Salta al contenuto principale



quando è definita moderna la sterile capacità di utilizzo di strumenti tecnologici evoluti, ma non la comprensione del mondo che ci circonda, la civiltà è giunta al capolinea.

reshared this



Building a Shifting Ratchet Wrench


A wrench is shown lying on a machinist’s mat. The end of the wrench holds a ratcheting wheel, on top of which are six independent metal blocks arranged into a hexagon.

Convenient though they may be, [Trevor Faber] found some serious shortcomings in shifting spanners: their worm gears are slow to adjust and prone to jamming, they don’t apply even force to all faces of a bolt head, and without a ratchet, they’re rather slow. To overcome these limitations, he designed his own adjustable ratchet wrench.

The adjustment mechanism is based on a pair of plates with opposing slots; the wrench faces are mounted on pins which fit into these slots, and one plate rotates relative to the other, the faces slide inwards or outwards. A significant advantage of this design is that, since one plate is attached to the wrench’s handle, some of the torque applied to the wrench tightens its grip on the bolt. To let the wrench loosen as well as tighten bolts, [Trevor] simply mirrored the mechanism on the other side of the wrench. Manufacturing proved to be quite a challenge: laser cutting wasn’t precise enough for critical parts, and CNC control interpolation resulted in some rough curves which caused the mechanism to bind, but after numerous iterations, [Trevor] finally got a working tool.

To use the wrench, you twist an outer ring to open the jaws, place them over the bolt, then let them snap shut. One nice touch is that you can close this wrench over a bolt, let go of it, and do something else without the wrench falling off the bolt. Recessed bolts were a bit of an issue, but a chamfer ought to improve this. It probably won’t be replacing your socket set, but it looks like it could make the odd job more enjoyable.

If you prefer a more conventional shifting wrench, you can make a miniature out of an M20 nut. It’s also possible to make a shifting Allen wrench.

youtube.com/embed/n_C0uh4HDA0?…

Thanks to [Adam Foley] for the tip!


hackaday.com/2025/08/30/buildi…



Ruben Scharnagl e Kuba Stroh, entrambi diciottenni provenienti dalla regione di Stoccarda, hanno scelto di trascorrere sei mesi nell’Abbazia di Montecassino per vivere un’esperienza di fede e volontariato.


31 agosto, Giornata internazionale di sensibilizzazione sull'overdose: in Europa preoccupa la cocaina


L' #overdose continua a mietere migliaia di vittime in Europa, sottolineando la necessità di un'azione urgente. La Giornata internazionale di sensibilizzazione sull'overdose (organizzata dal 2012 dall'ente australiano no-profit per la salute pubblica, il Penington Institute) cade il 31 agosto. L'agenzia europea per le droghe, l' #EUDA, segnala a riguardo la sua risorsa on-line sui decessi indotti da droghe in Europa, evidenziando la portata della crisi e identifica la cocaina, i nuovi oppioidi sintetici (nitazeni) e il consumo combinato di più sostanze come principali preoccupazioni.

In tutta l'UE, l'overdose rimane una delle principali cause di morte prevenibili tra i consumatori di droghe. Nel 2023, oltre 7.500 persone nell'UE hanno perso la vita per overdose, cifra che sale a circa 8.100 se si includono Turchia e Norvegia. In particolare, quattro vittime su cinque erano uomini, la maggior parte dei quali tra la fine dei trent'anni e l'inizio dei quarant'anni. Gli oppioidi sono stati coinvolti in oltre due terzi dei decessi indotti da droghe in Europa, sebbene i modelli nazionali varino. I decessi correlati al fentanil e ai suoi derivati sono rimasti stabili nel 2023, con alcuni casi collegati a farmaci derivati piuttosto che a fentanil illegale.

La cocaina è stata coinvolta in oltre un quarto dei decessi indotti da droghe nei 20 paesi che hanno fornito dati sia per il 2022 che per il 2023, con numeri in aumento da 956 nel 2022 a 1.051 nel 2023. In alcuni paesi, la cocaina è stata segnalata in percentuali più elevate di decessi indotti da droghe rispetto al resto d'Europa, tra cui Portogallo (65%), Spagna (60%) e Germania (30%). L'evidenza di un consumo di più sostanze era comune, con gli oppioidi presenti in molti decessi correlati alla cocaina.

Gli oppioidi nitazenici sono stati collegati a epidemie di avvelenamento localizzate in tutta Europa, in particolare in Estonia e Lettonia. In Estonia, i decessi indotti da droghe sono balzati da 82 casi nel 2022 a 119 nel 2023, con i nitazeni implicati in oltre la metà (52%) di questi decessi. La Lettonia ha registrato un aumento ancora più marcato, da 63 decessi nel 2022 a 154 nel 2023, con i nitazeni presenti in due terzi (66%) dei casi.

Si evidenzia anche il ruolo dei farmaci nei decessi per poliassunzione, con benzodiazepine rilevate in oltre un terzo dei casi nella maggior parte dei paesi che hanno riportato risultati autoptici. L'alcol è stato menzionato in oltre il 20% dei casi in almeno sei paesi e sono stati segnalati anche decessi correlati a farmaci oppioidi, come ossicodone e tramadolo.

L'EUDA sottolinea che i decessi per overdose sono influenzati da molti fattori, tra cui il tipo di droga, le modalità di utilizzo, le interruzioni del trattamento e la ridotta tolleranza. L'intento suicidario è stato segnalato più spesso tra i decessi indotti da droghe nelle donne rispetto agli uomini, sottolineando la necessità di una prevenzione attenta al genere.

Prevenire i decessi per overdose è una priorità della Strategia e del Piano d'azione dell'UE in materia di droga 2021-25, che include misure come la personalizzazione degli interventi per i gruppi ad alto rischio, l'aumento della disponibilità e dell'uso del naloxone e l'espansione dei trattamenti basati sull'evidenza.

#Giornatainternazionalesensibilizzazioneoverdose

@Attualità, Geopolitica e Satira

fabrizio reshared this.



Oggi a Orvieto la lettura dei giornalisti uccisi a Gaza


@Giornalismo e disordine informativo
articolo21.org/2025/08/oggi-a-…
Oggi, davanti al Duomo di Orvieto, c’è stata la lettura pubblica dei nomi dei cronisti palestinesi assassinati a #Gaza. L’iniziativa è stata organizzata da Giuliano Santelli, portavoce di Articolo 21



L’elenco dei giornalisti uccisi a Gaza. Lungo e intollerabile


@Giornalismo e disordine informativo
articolo21.org/2025/08/lelenco…
Ecco tutti i nomi dei giornalisti uccisi a Gaza pubblicato da Al Jazeera, in totale sono 278, al 25 agosto: 273 uccisi a Gaza, più tre in Libano e due israeliani. Sono troppi, un numero



Il Pentagono avvia un Audit su Microsoft. Si indaga sugli ingegneri cinesi e su presunte backdoor


Il Pentagono ha inviato una “lettera di preoccupazione” a Microsoft documentando una “violazione di fiducia” in merito all’utilizzo da parte dell’azienda di ingegneri cinesi per la manutenzione di sistemi informatici governativi sensibili, ha annunciato questa settimana il Segretario alla Difesa Pete Hegseth.

Allo stesso tempo, il Dipartimento della Difesa sta avviando un’indagine per verificare se qualcuno di questi dipendenti abbia compromesso la sicurezza nazionale.

“L’impiego di cittadini cinesi per la manutenzione degli ambienti cloud del Dipartimento della Difesa è finito”, ha affermato Hegseth in una dichiarazione video. “Abbiamo inviato una lettera formale di preoccupazione a Microsoft documentando questa violazione della fiducia e stiamo richiedendo un audit di terze parti sul programma di scorta digitale di Microsoft, incluso il codice e le richieste dei cittadini cinesi”.

“Hanno inserito qualcosa nel codice di cui non eravamo a conoscenza? Lo scopriremo”, ha aggiunto Hegseth.

Le azioni sono state intraprese in risposta a una recente indagine che ha svelato il sistema di “scorta digitale” di Microsoft, in cui personale statunitense con autorizzazioni di sicurezza supervisiona ingegneri stranieri, compresi quelli in Cina. ProPublica ha scoperto che gli addetti alla scorta spesso non possiedono le competenze necessarie per supervisionare efficacemente ingegneri con competenze tecniche molto più avanzate.

Il colosso della tecnologia ha sviluppato questo accordo per aggirare il requisito del Dipartimento della Difesa secondo cui le persone che gestiscono dati sensibili devono essere cittadini statunitensi o residenti permanenti.

“Il programma è stato progettato per rispettare le norme sugli appalti, ma ha esposto il dipartimento a rischi inaccettabili”, ha affermato Hegseth in un annuncio video pubblicato su X.

La lettera serve da avvertimento a Microsoft, che ha dichiarato nei suoi report finanziari di ricevere “ingenti entrate da contratti governativi”. È meno grave di una “cura notice”, che potrebbe portare alla risoluzione dei contratti Microsoft se i problemi non vengono risolti.

Il dipartimento non ha reso pubblica la lettera e non ha risposto alla richiesta di ProPublica di averne una copia

L'articolo Il Pentagono avvia un Audit su Microsoft. Si indaga sugli ingegneri cinesi e su presunte backdoor proviene da il blog della sicurezza informatica.



Druetti (Possibile): iniziativa Sumud Flotilla è fondamentale, la migliore risposta alla complicità del nostro governo nel genocidio


“La partenza della Global Sumud Flotilla di domani da Genova è una risposta fondamentale al genocidio in corso a Gaza e alla complicità del nostro governo.”

Lo dichiara la segretaria nazionale di Possibile Francesca Druetti, che oggi è intervenuta a Genova, nella sede di Music For Peace, durante le iniziative legate alla partenza della missione internazionale per forzare il blocco degli aiuti umanitari a Gaza e portare sollievo alla popolazione civile.

“È bello — continua Druetti — vedere e poter sostenere la mobilitazione di questi giorni. Dopo anni in cui tutti noi abbiamo avuto prima o poi la sensazione di contrastare qualcosa di tanto più grande e di inamovibile, in cui la strada della politica o è mancata del tutto o è finita a fare muro contro muro dove l’altro muro è fatto di propaganda, di denaro, di invii di armi, di interi governi e di campagne stampa a senso unico. Adesso Meloni dice che “israele ha superato il limite”, ecco, ammesso che esistesse, questo limite da superare, lo ha superato con la complicità del nostro governo.”

“Se — conclude Druetti — troviamo inaccettabile che Israele, tra le altre cose, spari sulle persone che aspettano il cibo, dobbiamo smettere di vendergli le armi per farlo. Stessa cosa con gli ospedali, con dentro i giornalisti. Se troviamo inaccettabile che Israele si senta al di sopra del diritto internazionale, dell’onu, dell’umanità minima che bisognerebbe avere, dobbiamo smettere di avere rapporti con loro a tutti i livelli: le aziende, le università, i rapporti commerciali. Le dichiarazioni tardive di Meloni sono inutili, se non cambia qualcosa nelle azioni del governo.”

L'articolo Druetti (Possibile): iniziativa Sumud Flotilla è fondamentale, la migliore risposta alla complicità del nostro governo nel genocidio proviene da Possibile.



Druetti (Possibile): iniziativa Sumud Flotilla è fondamentale, la migliore risposta alla complicità del nostro governo nel genocidio
possibile.com/druetti-possibil…
Se - conclude Druetti - troviamo

Paolo B reshared this.




in italia come al solito il progresso sociale viene dopo la polvere


Open Source Interactive Wallpapers for Windows


Octos background with hackaday website pulled up

It’s late at night, and you’re avoiding work that was supposed to be done yesterday. You could open an application on your desktop to keep your attention, or what about the desktop itself? [Underpig1] has you covered with Octos. Octos is an open-source application created to allow interactive wallpapers based on HTML, CSS, or JS for Windows 10 and 11.

There are many wallpaper applications made to spruce up your desktop, but Octos stands out to us here at Hackaday from the nature of being open source. What comes along with the project is a detailed API to reference when creating your own wallpaper. Additionally, this allows for detailed and efficient visualization techniques that would otherwise be difficult to display, perfect for procrastination.

Included demos range from an interactive solar system to Conway’s Game of Life. Customization options allow for basic manipulation of the backdrops in the application itself, but we’re sure you could allow for some fun options with enough tinkering.

If you want to try Octos out for yourself, it’s incredibly easy. Octos can be found on the Microsoft Store, and additional backdrops can be added within the application. Open-source applications allow for incredibly easy additions to your personal device, but it’s not always that way. Kindle has been a prime example of a fairly locked down system; however, that never stops a clever hacker!

Thanks to [Joshua Throm] for the tip!


hackaday.com/2025/08/30/open-s…



Amazon ferma l’APT29: sventata una sofisticata campagna di watering hole russa


Una campagna di watering hole complessa, orchestrata dal noto gruppo di hacker APT29, legato agli servizi segreti esteri russi, è stata neutralizzata dal team per la sicurezza informatica di Amazon. Questa ultima campagna segna un significativo cambiamento tattico rispetto alle operazioni precedenti, dimostrando la capacità del gruppo di evolversi sotto la pressione dei difensori della sicurezza informatica.

A differenza della campagna dell’ottobre 2024, che si basava sulla rappresentazione del dominio AWS per distribuire file dannosi del protocollo Remote Desktop, il nuovo approccio di APT29 prevedeva la compromissione di siti Web legittimi e l’iniezione di codice JavaScript offuscato. APT29 ha creato pagine di verifica Cloudflare false e convincenti su domini come findcloudflare[.]com, progettate per indurre gli utenti ad autorizzare i dispositivi controllati dagli aggressori tramite il flusso di lavoro di autenticazione di Microsoft.

L’operazione dell’agosto 2025 rappresenta l’ultimo capitolo di una battaglia di guerra informatica in corso tra giganti della tecnologia e attori della minaccia sponsorizzati dagli stati che cercano di infiltrarsi nelle reti globali e raccogliere credenziali sensibili. L’unità informatica russa, nota anche come Midnight Blizzard, ha dimostrato una notevole adattabilità nelle sue metodologie di attacco nel corso del 2024 e del 2025.

Fondamentale è che Amazon abbia confermato che nessun sistema AWS è stato compromesso durante l’operazione e che non vi è stato alcun impatto diretto sui servizi o sull’infrastruttura AWS. Gli aggressori hanno reindirizzato strategicamente solo il 10% dei visitatori del sito web per evitare di essere scoperti, dimostrando un approccio calcolato per massimizzare l’impatto riducendo al minimo l’esposizione.

Un gruppo di esperti di Amazon sul fronte delle minacce è venuto a conoscenza dell’operazione grazie ad un’analisi avanzata creata per individuare i pattern infrastrutturali propri di APT29. La ricerca ha scoperto che gli operatori russi erano stati in grado di minare l’integrità di numerosi siti web autentici, sfruttandoli come strumenti ignari per la loro attività di spionaggio.

La continua sfida tra i due contendenti ha messo in luce la tenacia delle attività digitali supportate dai governi e l’importanza di un monitoraggio costante da parte degli specialisti della cybersecurity.

L'articolo Amazon ferma l’APT29: sventata una sofisticata campagna di watering hole russa proviene da il blog della sicurezza informatica.



Don Gianfranco Poddighe, direttore del Servizio per la cooperazione missionaria tra le Chiese dell’arcidiocesi di Siena-Colle di Val D’Elsa-Montalcino e di Montepulciano-Chiusi-Pienza, ha ricevuto ieri, 29 agosto, la cittadinanza onoraria di Mangabei…



“Giubileo e Sinodalità: una Chiesa dal volto e dalla prassi mariana” è il tema del XXVI Congresso mariologico mariano internazionale, promosso dalla Pontificia Academia Mariana Internationalis (Pami) che si terrà a Roma, presso l’Auditorium Antonianu…


The world’s best solar telescope snapped unprecedented shots of a solar flare, revealing new details of these mysterious explosions.#TheAbstract


This Stunning Image of the Sun Could Unlock Mysterious Physics


Welcome back to the Abstract! What an extreme week it has been in science. We’ve got extreme adaptations and observations to spare today, so get ready for a visually spectacular tour of deep seas, deep time, and deep space.

First up, a study with an instant dopamine hit of a title: “Extreme armour in the world’s oldest ankylosaur.” Then, stories about two very different marine creatures that nonetheless share a penchant for brilliant outfits and toxic lifestyles; a baby picture that requires a 430-light-year zoom-in; and lastly, we must once again salute the Sun in all its roiling glory. Enjoy the peer-reviewed eye-candy!

Ankylosaurs: Swole from the start

Maidment, Susannah et al. “Extreme armour in the world’s oldest ankylosaur.” Nature.

Paleontologists have discovered an ankylosaur that is epic even by the high standards set by this family of giant walking tanks. Partial remains of Spicomellus—the oldest known ankylosaur, dating back 165 million years—reveal that the dinosaur had much more elaborate body armor than later generations, including a collar of bony spikes up to three feet long, and fused tail vertebrae indicating an early tail weapon.

Ankylosaurs are known for their short-limbed frames, clubbed tail weapons, and thick-plated body armor that puts Batman to shame. These dinosaurs, which could reach 30 feet from beak to club, are mostly known from Late Cretaceous fossils. As a consequence “their early evolution in the Early–Middle Jurassic is shrouded in mystery due to a poor fossil record” and “the evolution of their unusual body plan is effectively undocumented,” according to a new study.
“Bring it.” Concept art of Spicomellus. Image: © Matthew Dempsey
In October 2022, a local farmer in the Moroccan badlands discovered a partial skeleton that fills in this tantalizing gap. The fossils suggest that the plates, spikes, and weaponized tails were features of ankylosaurian anatomy from the Jurassic jump.

“The new specimen reveals extreme dermal armour modifications unlike those of any other vertebrate, extinct or extant,” said researchers led by Susannah Maidment of the National History Museum in London. “Given that Spicomellus is an early-diverging ankylosaur or ankylosaurid, this raises the possibility that ankylosaurs acquired this extravagant armour early in their evolutionary history, and this was reduced to a simpler arrangement in later forms.”
The Spicomellus puzzle set. Image: © Matthew Dempsey/ Maidment et al.
As you can see, this early ankylosaur was the living embodiment of the phrase “try me.” Two huge spikes, one of which is almost entirely preserved, flanked the “cervical half-ring” on the animal's neck. The fossils are so visually astonishing that at first glance, they almost look like an arsenal of spears, axes, and clubs from an ancient army.

The team doesn’t hide their amazement at the find, writing that “no known ankylosaur possesses any condition close to the extremely long pairs of spines on the cervical half-ring” and note that the fossils overturn “current understanding of tail club evolution in ankylosaurs, as these structures were previously thought to have evolved only in the Early Cretaceous.”

This incredible armor may have initially evolved as a sexual display that was adapted for defensive purposes by the rise of “multitonne predators” like T. rex. That might explain why the ornaments seemed to have simplified over time. Whatever the reason, the fossils demonstrate that ankylosaurs, as a lineage, were born ready for a fight.

In other news…

Now you sea(horse) me

Qu, Meng et al. “Symbiosis with and mimicry of corals were facilitated by immune gene loss and body remodeling in the pygmy seahorse.” Proceedings of the National Academy of Sciences.

We’ll move now from the extremely epic to the extremely twee. Pygmy seahorses, which measure no more than an inch, mimic the brightly-colored and venomous gorgonian corals that they symbiotically inhabit. Scientists have now discovered that these tiny animals achieved their extraordinary camouflage in part by discarding a host of genes involved in growth and immune response, perhaps because their protective coral habitats rendered those traits obsolete.
Basically we are very smol. Image: South China Sea Institute of Oceanology, Chinese Academy of Sciences
“We analyzed the tiny seahorse’s genome revealing the genomic bases of several adaptations to their mutualistic life,” said researchers led by Meng Qu of the South China Sea Institute of Oceanology, Chinese Academy of Sciences. The analysis suggests “that the protective function of corals may have permitted the pygmy seahorse to lose an exceptionally large number of immune genes.”

Living in a toxic environment can have its benefits, if you’re a seahorse. And that is the perfect segue to the next story…

When life hands you arsenic, make lemon-colored skin

Wang, Hao et al. “A deep-sea hydrothermal vent worm detoxifies arsenic and sulfur by intracellular biomineralization of orpiment (As2S3).” PLOS Biology.

After a long day, isn’t it nice to sink into a scalding bath of arsenic and hydrogen sulfide? That’s the self-care routine for Paralvinella hessleri, a deep sea worm that “is the only animal that colonizes the hottest part of deep-sea hydrothermal vents in the west pacific,” according to a new study.
Paralvinella hessleri. Wang H, et al., 2025, PLOS Biology, CC-BY 4.0 (creativecommons.org/licenses/b…)
So, how are these weirdos surviving what should be lethally toxic waters that exceed temperatures of 120°F? The answer is a "distinctive strategy” of “fighting poison with poison,” said researchers led by Hao Wang of the Center of Deep-Sea Research, Chinese Academy of Sciences. The worm stores the arsenic in its skin cells and mixes it with the sulfide to make a dazzling mineral, called orpiment, that provides its bright yellow hue.

“This process represents a remarkable adaptation to extreme chemical environments,” the researchers said. “The yellow granules observed within P. hessleri’s epithelial cells, which are the site of arsenic detoxification, appear to be the key to this adaptation.”

My own hypothesis is that this worm offers an example of convergent evolution with Freddie Mercury’s yellow jacket from Queen’s legendary 1986 Wembley Stadium performance.

Mind the protoplanetary gap

Close, Laird et al. Wide Separation Planets in Time (WISPIT): Discovery of a Gap Hα Protoplanet WISPIT 2b with MagAO-X. The Astrophysical Journal Letters.

Your baby photos are cute and all, but it’s going to be hard to top the pic that astronomers just snapped of a newborn planet 430 light years from Earth. This image marks the first time that a planet has been spotted forming within a protoplanetary disk, which is the dusty gassy material from which new worlds are born.
The protoplanet WISPIT 2b appears as a purple dot in a dust-free gap. Image: Laird Close, University of Arizona
Our “images of 2025 April 13 and April 16 discovered an accreting protoplanet,” said researchers led by Laird Close of the University of Arizona. “The ‘protoplanet’ called WISPIT 2b “appears to be clearing a dust-free gap between the two bright rings of dust—as long predicted by theory.”

If Earth is the pale blue dot, then WISPIT 2b is the funky purple blob. Though stray baby planets have been imaged before in the cavity between their host stars and the young disks, this amazing image offers the first glimpse of the most common mode of planetary formation, which occurs inside the dusty maelstrom.

Welcome to the Arcade of Coronal Loops

Tamburri, Cole et al. “Unveiling Unprecedented Fine Structure in Coronal Flare Loops with the DKIST.” The Astrophysical Journal Letters.

We’ll close with yet another cosmic photoshoot—this time of everyone’s favorite star, the Sun. from the Daniel K Inouye Solar Telescope (DKIST) in Hawaii. The telescope captured unprecedented pictures of a decaying solar flare at a key hydrogen-alpha (Hα) wavelength of 656.28 nanometers.

The images show coronal loops—dramatic plasma arches that can spark flares and ejections—at resolutions of just 13 miles, making them the smallest loops that have ever been observationally resolved. The pictures are mesmerizing, filled with sharp features like the “Arcade of Coronal Loops” (and note that the scale is measured in planet Earths) But they also represent a new phase in unlocking the mysterious physics that fuels solar flares and coronal mass ejections.

“This is initial evidence that the DKIST may be capable of resolving the fundamental scale of coronal loops,” said researchers led by Cole Tamburri of the University of Colorado Boulder. “The resolving power of the DKIST represents a significant step toward advancing modern flare models and our understanding of fine structure in the coronal magnetic field.”

May your weekend be as energetic as a coronal loop, but hopefully not as destructive.

Thanks for reading! See you next week.




Leone XIV ha ricevuto oggi nel Palazzo Apostolico Vaticano il presidente della Repubblica dello Zimbabwe, Emmerson Dambudzo Mnangagwa, che successivamente ha incontrato il cardinale Pietro Parolin, segretario di Stato, accompagnato da mons.




FPGA Brings UNIX v1 to the DEC J-11


If you’ve never used a PDP-11 before it’s probably because you simply weren’t around in the 70s and 80s. Although they started as expensive machines only in research labs and industry, they eventually became much more accessible. They’re a bit of a landmark in computing history, too, being largely responsible for the development of things like UNIX and the C programming language. [ryomuk] is using an FPGA in combination with an original DEC J-11 to bring us a new take on this machine. (Google Translate from Japanese)

The FPGA used in this build is a Tang Nano 20k, notable for its relatively low cost. The FPGA emulates the memory system and UART of a PDP-11 system down to the instruction set, while the original, unmodified DEC chip is left to its own devices. After some initial testing [ryomuk] built a PC11 paper tape emulator to ensure the system was working which runs a version of BASIC from the era. The next thing up was to emulate some disk drives and co-processors so that the machine can run the first version of UNIX.

[ryomuk] also developed a PCB for the DEC microprocessor and the FPGA to sit on together, and it includes all of the jumpers and wiring needed to allow the computer to run UNIX, as well as handling other miscellaneous tasks like power. It’s an interesting build that gets to the heart of the early days of computer science. PDP-11 computers did eventually get smaller and more accessible, and if you want to build a modern version this build fits a complete system into an ATX case.

Thanks to [RetepV] for the tip!


hackaday.com/2025/08/30/fpga-b…



La miglior difesa è l’attacco! Google è pronta a lanciare Cyber Attacchi contro gli hacker criminali


Google è pronta ad adottare una posizione più proattiva per proteggere se stessa e potenzialmente altre organizzazioni statunitensi dagli attacchi informatici, con l’azienda che suggerisce di poter assumere il ruolo di aggressore nel campo digitale.

Google prevede di formare un “team di contromisure proattive” per combattere i criminali informatici nei prossimi mesi, ha affermato Sandra Joyce, vicepresidente del Google Threat Intelligence Group. “Al Google Threat Intelligence Group, stiamo identificando proattivamente le opportunità per interrompere campagne o operazioni. Dovremo passare da un atteggiamento reattivo a uno proattivo <..> se vogliamo fare la differenza in questo momento“.

Questo è stato affermato durante un evento che ha portato alla pubblicazione di un rapporto intitolato “Hackerare o non hackerare a propria volta? Questo è il problema… o no?“.

Il documento discute se il governo degli Stati Uniti debba autorizzare le aziende private a condurre attacchi informatici offensivi, se l’influenza off-grid possa effettivamente scoraggiare gli avversari o se le risorse debbano essere concentrate sul miglioramento delle difese informatiche.

A luglio, il Congresso degli Stati Uniti ha approvato il “Big Beautiful Bill”, che, tra le altre cose, stanzia 1 miliardo di dollari per operazioni informatiche offensive. Ciò non significa che aziende come Google inizieranno ad hackerare risorse dall’oggi al domani, ma riflette la futura direzione della politica statunitense su questo tema, almeno per quanto riguarda l’attuale amministrazione.

E il 15 agosto è stata presentata una bozza del “Fraud Farm Letters of Marque and Reprisal Authorization Act of 2025”, che conferisce al capo dello Stato il diritto di “emettere lettere di marca e di ritorsione per atti di aggressione contro gli Stati Uniti commessi da un membro di un’organizzazione criminale o da qualsiasi cospiratore associato a un’organizzazione coinvolta nella criminalità informatica ” .

Ai tempi della navigazione a vela, le lettere di marca erano documenti che autorizzavano le navi private a dedicarsi alla pirateria per conto dello Stato; le rappresaglie erano misure coercitive di natura politica o economica adottate da uno Stato in risposta alle azioni illegali di un altro – queste misure sono ora chiamate sanzioni.

In questo modo, le autorità statunitensi stanno segnalando di essere pronte ad adottare misure estreme per scoraggiare i criminali informatici di altri Paesi dall’attaccare le organizzazioni americane. L’iniziativa non ha ancora assunto alcuna forma concreta.

A causa dei recenti attacchi della cybergang ShinyHunters, che hanno compromesso le infrastrutture di Google, l’azienda ha dovuto resettare le password di ben 25 milioni di account Gmail. Questo evento ha accentuato l’interesse di Google nel migliorare la sicurezza dei propri servizi.

L'articolo La miglior difesa è l’attacco! Google è pronta a lanciare Cyber Attacchi contro gli hacker criminali proviene da il blog della sicurezza informatica.



Tastiera Bomtempi 49 tasti - Questo è un post automatico da FediMercatino.it

Prezzo: 25 €

Tastiera usata da mio figlio, scuola secondaria.
In buono stato. Alimentazione a batterie o USB (cavo incluso).

Pagina del prodotto: bontempi.com/it/catalogo/tasti…

Luogo: Torino

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Tastiera Bomtempi 49 tasti

Tastiera usata da mio figlio, scuola secondaria. In buono stato. Alimentazione a batterie o USB (cavo incluso).

Pagina del prodotto: https://www.bontempi.com/it/catalogo/tastiere-digitali/49-key-digital-keyboard-15-4909.html

Luogo: Torino

Price: 25 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it




Italia sotto attacco: Aumentano gli attacchi informatici a luglio 2025. Il report di Check Point


Check Point Research (CPR), la divisione di Threat Intelligence di Check Point Software Technologies Ltd pioniere e leader globale nelle soluzioni di sicurezza informatica, ha pubblicato il suo Global Threat Intelligence Report relativo a luglio 2025: si rivela un forte aumento sia della portata che della sofisticazione degli attacchi informatici.

Nel mese di luglio, in Italia le aziende e le organizzazioni hanno subito in media 2.434 attacchi informatici a settimana, facendo registrare un incremento del +9% rispetto allo stesso periodo dell’anno precedente. Il valore rilevato nel nostro Paese è superiore del 25% al numero medio di attacchi perpetrati a livello globale: 1.947 attacchi informatici a settimana, +5% rispetto al luglio 2024.

Il settore dell’istruzione è stato il più colpito a livello globale, con una media di 4.210 attacchi settimanali per organizzazione (+24% su base annua), seguito dal settore pubblico (2.577) e da quello sanitario e medico (2.538). Il settore agricolo ha registrato l’aumento più marcato, con un incremento del 115% su base annua.

L’Africa ha registrato il numero medio più elevato di attacchi per organizzazione (3.374 a settimana), seguita dall’APAC (2.809) e dall’America Latina (2.783). Il Nord America ha registrato il maggiore aumento percentuale degli attacchi, con un +9% su base annua.

Gli incidenti di ransomware fanno registrare un incremento del +41% su base annua con 487 attacchi segnalati a luglio. il 56% di tutti i casi di ransomware sono stati segnalati in Nord America. Al secondo posto l’Europa con il 24%.

I dati di luglio mostrano che il ransomware non solo è destinato a rimanere, ma si sta evolvendo rapidamente, con gruppi come Qilin che espandono il raggio d’azione verso obiettivi di alto valore”,afferma Lotem Finkelstein, Director, Threat Intelligence and Research di Check Point Software Technologies. “Questi attacchi stanno colpendo ogni angolo del globo e ogni tipo di organizzazione. Le strategie basate sulla prevenzione, alimentate dall’intelligenza artificiale, sono l’unico modo per stare al passo“.

I principali gruppi di ransomware a luglio 2025

Il ransomware continua a essere una delle minacce più pericolose nel mese di luglio 2025, con alcuni gruppi molto attivi responsabili di gran parte dell’attività globale. I tre più importanti sono stati Qilin, Akira e Play, ciascuno dei quali ha utilizzato tecniche diverse ma con lo stesso obiettivo: ottenere il massimo impatto e guadagno economico.

  • Qilin (Agenda) – Responsabile del 17% di tutti gli incidenti ransomware noti nel mese di luglio, Qilin opera come piattaforma ransomware-as-a-service (RaaS). Scritto in linguaggio di programmazione Go, è noto per prendere di mira le grandi imprese nel settore sanitario e dell’istruzione. Qilin ottiene tipicamente l’accesso tramite e-mail di phishing attraverso link malevoli, quindi si sposta lateralmente per crittografare i sistemi ed esfiltrare dati sensibili per una doppia estorsione.
  • Akira – Attivo dall’inizio del 2023 e colpevole del 9% degli attacchi ransomware, prende di mira sia i sistemi Windows, sia Linux utilizzando la crittografia simmetrica (CryptGenRandom e Chacha 2008). Spesso si diffonde tramite endpoint VPN compromessi o allegati email dannosi. Aggiunge l’estensione “.akira” ai file crittografati e richiede un riscatto per le chiavi di decrittografia.
  • Play (PlayCrypt) – Apparso per la prima volta nel 2022, è responsabile del 6% degli incidenti ransomware, ha attaccato oltre 300 organizzazioni in tutto il mondo, comprese infrastrutture critiche. Ottiene l’accesso tramite credenziali rubate o vulnerabilità non corrette, come nelle VPN SSL Fortinet, e utilizza binari “living-off-the-land” (LOLBins) per sottrarre furtivamente dati prima della crittografia.

Settori più colpiti dal ransomware in Italia a luglio 2025

  1. Pubblica Amministrazione
  2. Beni di consumo e servizi
  3. Software
  4. Servizi finanziari
  5. Produzione industriale
  6. Energia e servizi pubblici
  7. Servizi alle imprese
  8. Trasporti e logistica

Settori più colpiti dal ransomware a livello globale a luglio 2025

  1. Servizi alle imprese – 10,5%
  2. Sanità e medicina – 9,7%
  3. Produzione industriale – 9,4%
  4. Edilizia e ingegneria – 9,2%
  5. Beni di consumo e servizi – 7,2%
  6. Servizi finanziari – 6,2%
  7. Istruzione – 4,7%
  8. Energia e servizi pubblici – 4,1%
  9. Ospitalità, viaggi e tempo libero – 4,1%
  10. Tecnologia dell’informazione – 3,9%
  11. Affitti e locazioni immobiliari – 3,7%
  12. Pubblica amministrazione – 3,5%
  13. Trasporti e logistica – 3,3%
  14. Settore automobilistico – 3,1%
  15. Associazioni e organizzazioni no profit – 2,7%
  16. Agricoltura – 2,5%
  17. Commercio all’ingrosso e distribuzione – 2,3%
  18. Telecomunicazioni – 2,1%
  19. Hardware e semiconduttori – 1,2%
  20. Media e intrattenimento – 1,2%
  21. Aerospaziale e difesa – 0,8%
  22. Biotecnologie e farmaceutica – 0,6%
  23. Software – 0,6%

Il panorama delle minacce di luglio 2025 sottolinea una realtà evidente: nessun settore, regione o organizzazione è immune. Man mano che i gruppi di ransomware diversificano le porprie tattiche e prendono di mira nuovi settori verticali, il rischio per le aziende di ogni dimensione continua a crescere. Le strategie di sicurezza basate sull’intelligenza artificiale e incentrate sulla prevenzione rimangono il modo più efficace per fermare questi attacchi prima che causino danni. Check Point Research continuerà a monitorare queste tendenze e a fornire informazioni utili per aiutare le organizzazioni a stare al passo con le minacce emergenti.

Per l’indice completo delle minacce globali di luglio 2025 e ulteriori approfondimenti, visita il blog di Check Point.

L'articolo Italia sotto attacco: Aumentano gli attacchi informatici a luglio 2025. Il report di Check Point proviene da il blog della sicurezza informatica.



Una exploit Zero-Click per WhatsApp consentiva la sorveglianza remota. Meta avvisa le vittime


Una falla di sicurezza nelle app di messaggistica di WhatsApp per Apple iOS e macOS è stata sanata, come riferito dalla stessa società, dopo essere stata probabilmente sfruttata su larga scala insieme ad una vulnerabilità Apple recentemente individuata in attacchi mirati di tipo zero-day.

Un caso di autorizzazione insufficiente per i messaggi di sincronizzazione dei dispositivi collegati è alla base della vulnerabilità, identificata come CVE-2025-55177, con un punteggio CVSS di 8,0 che è stata utilizzata da software per sorveglianza (spyware). La scoperta e la successiva rivalutazione del bug sono attribuibili ai ricercatori del team di sicurezza di WhatsApp.

Donncha Ó Cearbhaill, responsabile del Security Lab di Amnesty International, ha affermato che WhatsApp ha avvisato un numero imprecisato di individui che ritiene siano stati presi di mira da una campagna di spyware avanzata negli ultimi 90 giorni che ha utilizzato l’exploit per il codice CVE-2025-55177.

Un messaggio inviato ai possibili bersagli ha suggerito, come misura di sicurezza, di resettare completamente il dispositivo alle impostazioni originali e di assicurarsi di avere sempre aggiornato il sistema operativo e l’applicazione WhatsApp per garantirsi una protezione ottimale. L’identità del responsabile, o dell’azienda produttrice del software spia utilizzato, rimane per ora sconosciuta.

Il difetto riguarda le versioni WhatsApp per iOS precedente alla versione 2.25.21.73, WhatsApp Business per iOS versione 2.25.21.78 e WhatsApp per Mac versione 2.25.21.78. La vulnerabilità in questione è una vulnerabilità di scrittura fuori dai limiti nel framework ImageIO che potrebbe causare il danneggiamento della memoria durante l’elaborazione di un’immagine dannosa.

La settimana scorsa è stato reso noto cheCVE-2025-43300 come strumento in un’agguerrita offensiva informatica mirata a colpire singoli obiettivi con tecniche estremamente raffinate. La società di proprietà di Meta ha affermato che il problema “avrebbe potuto consentire a un utente non correlato di attivare l’elaborazione di contenuti da un URL arbitrario sul dispositivo di un bersaglio”.

È stato inoltre valutato che la falla potrebbe essere stata collegata alla vulnerabilità CVE-2025-43300, che colpisce iOS, iPadOS e macOS, nell’ambito di un attacco sofisticato contro specifici utenti.

L'articolo Una exploit Zero-Click per WhatsApp consentiva la sorveglianza remota. Meta avvisa le vittime proviene da il blog della sicurezza informatica.



Si svolgerà dal 30 agosto al 7 settembre, tra Roma, Fiesole e Firenze, l’Assemblea annuale del Consiglio dei Giovani del Mediterraneo, voluto dalla Conferenza episcopale italiana come opera segno dopo il Forum di vescovi del Mediterraneo del 2022, co…


Roma, la comunità drusa siriana scende in piazza: “Indagini internazionali sui massacri”


@Notizie dall'Italia e dal mondo
I manifestanti chiedono protezione internazionale e inchieste indipendenti sulle stragi di civili in Siria
L'articolo Roma, la comunità drusa siriana scende in piazza: “Indagini internazionali sui massacri” proviene da Pagine Esteri.



Libri scolastici scuola secondaria - Questo è un post automatico da FediMercatino.it

Prezzo: 10 €

Vendo libri scuola secondaria anche singolarmente.
La lista dei libri può ridursi, nel caso un libro sia già in trattativa o venduto.
La tabella con l'elenco dei libri è in una delle immagini allegate..

Il prezzo nell'annuncio è indicativo del costo del singolo gruppo di libro e allegati. Prezzi trattabili.

Luogo: Torino

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Libri scolastici scuola secondaria

Vendo libri scuola secondaria anche singolarmente. La lista dei libri può ridursi, nel caso un libro sia già in trattativa o venduto. La tabella con l'elenco dei libri è in una delle immagini allegate..

Il prezzo nell'annuncio è indicativo del costo del singolo gruppo di libro e allegati. Prezzi trattabili.

Luogo: Torino

Price: 10 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it




Navigazione in libertà


La mia opinione su CoMaps e GMaps WV

Per la navigazione io uso questi due stromenti:
CoMaps: ottime navigatore anche offline, ma carente negli indirizzi e locali
GMaps WV[/b]: perfetto per trovare facilmente ogni destinazione.

🌖 perme una combo perfetta..


Adesso è possibile provare CoMaps, il fork di Organic Maps


CoMaps è un nuovissimo fork di Organic Maps creato e da pochi giorni è disponibile per essere scaricato anche da F-Droid.

lealternative.net/2025/06/16/a…


Il Mugnaio reshared this.



Measuring Nanoparticles by Scattering a Laser


A 3D-printed case encloses a number of electronic components. In the top left of the case, a laser diode is mounted. In the top right, the laser beam is shining into a cuvette, which is glowing red from scattered light. In the bottom right, a small breadboard has an integrated circuit and a few parts mounted. In the bottom left is a large red circuit board marked “Rich UNO R3.”

A fundamental difficulty of working with nanoparticles is that your objects of study are too small for an optical microscope to resolve, and thus measuring their size can be quite a challenge. Of course, if you have a scanning electron microscope, measuring particle size is straightforward. But for less well-equipped labs, a dynamic light scattering system, such as [Etienne]’s OpenDLS, fits the bill.

Dynamic light scattering works by shining a laser beam into a suspension of fine particles, then using a light sensor to measure the intensity of light scattered onto a certain point. As the particles undergo Brownian motion, the intensity of the scattered light changes. Based on the speed with which the scattered light varies, it’s possible to calculate the speed of the moving particles, and thus their size.

The OpenDLS uses a 3D printed and laser-cut frame to hold a small laser diode, which shines into a cuvette, on the side of which is the light sensor. [Etienne] tried a few different options, including a photoresistor and a light sensor designed for Arduino, but eventually chose a photodiode with a two-stage transimpedance amplifier. An Arduino samples the data at 67 kHz, then sends it over serial to a host computer, which uses SciPy and NumPy to analyse the data. Unfortunately, we were about six years late in getting to this story, and the Python program is a bit out of date by now (it was written in Python 2). It shouldn’t, however, be too hard for a motivated hacker to update.

With a standard 188 nm polystyrene dispersion, the OpenDLS calculated a size of 167 nm. Such underestimation seemed to be a persistent issue, probably caused by light being scattered multiple times. More dilution of the suspension would help, but it would also make the signal harder to measure, and the system’s already running near the limits of the hardware.

This isn’t the only creative way to measure the size of small particles, nor even the only way to investigate small particles optically. Of course, if you do have an electron microscope, nanoparticles make a good test target.


hackaday.com/2025/08/30/measur…



Google avverte 2,5 miliardi di utenti Gmail: la sicurezza account a rischio. Fai il reset Password!


Un avviso di sicurezza di vasta portata è stato pubblicato da Google per i 2,5 miliardi di utenti del suo servizio Gmail, con l’obiettivo di rafforzare la protezione dei loro account a seguito di una violazione dei dati che ha interessato uno dei sistemi di terze parti basati su Salesforce gestiti dalla società.

Nel mese di giugno 2025 si è verificato un incidente che ha accresciuto le preoccupazioni in merito alle complesse operazioni di phishing, destinate a un vasto pubblico di utenti. Si tratta infatti di uno dei più grandi avvisi massivi di sicurezza inviati da Google, anche perché, nonostante molti utenti utilizzino password complesse, solo circa un terzo le aggiorna regolarmente, lasciando innumerevoli account esposti, soprattutto quelli che non utilizzano la MFA.

A giugno, un gruppo di cybercriminali identificato come UNC6040, noto anche con il suo marchio di estorsione ShinyHunters, è riuscito a infiltrarsi in un’istanza aziendale di Salesforce utilizzata da Google. Questo sistema memorizzava informazioni di contatto e note di vendita per piccole e medie imprese.

Gli aggressori hanno utilizzato una tattica di ingegneria sociale nota comephishing vocale, o “vishing”, per ottenere l’accesso iniziale. Impersonando telefonicamente il personale di supporto IT, hanno ingannato un dipendente, convincendolo a concedergli privilegi di sistema. Dall’analisi condotta da Google risulta che l’autore della minaccia è riuscito ad accedere e a recuperare un numero ristretto di dati che includevano informazioni basilari sull’azienda, in larga misura di dominio pubblico, quali i nomi delle aziende e gli indirizzi di contatto.

Nonostante i dati trafugati siano considerati di loro natura poco pericolosi, gli specialisti della sicurezza mettono in guardia che potrebbero essere utilizzati per effettuare attacchi di phishing e vishing estremamente realistici. Google ha sottolineato che la violazione non ha compromesso prodotti di consumo come Gmail o Google Drive e che non sono state esposte password o dati finanziari.

Le vittime vengono raggirate dagli aggressori, i quali utilizzano la notizia di una violazione per creare truffe che sembrano legittime, spingendo gli utenti a fornire i propri dati di accesso o i codici di autenticazione a due fattori. Le tattiche del gruppo criminale diventano più aggressive quando diffondono i dati o li usano per estorcere denaro, aumentando così la pressione sulle vittime. Ciò ha permesso agli hacker di esfiltrare i dati prima che il loro accesso venisse scoperto e bloccato dai team di sicurezza di Google. ShinyHunters è un noto gruppo collegato a recenti violazioni di dati in altre importanti aziende, tra cui Adidas, Cisco e LVMH.

L’8 agosto, Google ha comunicato di aver ultimato l’invio di email a tutte le parti coinvolte nella violazione, mentre il 5 agosto l’azienda aveva divulgato i dettagli dell’evento e delle attività di UNC6040. Considerato il consistente pericolo di ulteriori aggressioni, è fondamentale che tutti gli utilizzatori di Gmail restino allertati e applichino strategie preventive.

Si consiglia caldamente di rinnovare le credenziali di accesso, attivare la verifica a due passaggi e non prestare fede a messaggi di posta elettronica o contatti telefonici non richiesti che richiedono dati sensibili.

L'articolo Google avverte 2,5 miliardi di utenti Gmail: la sicurezza account a rischio. Fai il reset Password! proviene da il blog della sicurezza informatica.



Mosca assume i Criminal Hacker che avevano colpito la Scuola Elettronica nel 2022 per migliorarla


Ai partecipanti al cyberattacco alla Scuola Elettronica di Mosca è stato offerto di lavorare per migliorare la sicurezza informatica e altri servizi digitali dell’amministrazione della capitale. Tutto questo avviene a seguito del 17 settembre 2022, quando per tre giorni, studenti e insegnanti non hanno potuto caricare compiti, assegnare voti o utilizzare i servizi a causa di un attacco hacker.cnb.cnews.ru/click.php?zone=17…

Reclutamento di talenti


Le autorità di Mosca hanno assunto i criminal hacker dopo il loro attacco informatico alla piattaforma informatica della Scuola elettronica di Mosca (MES), scrive RBC. Secondo il vicesindaco di Mosca Anastasia Rakova, i partecipanti all’attacco informatico al MES hanno ricevuto un’offerta per lavorare al miglioramento della difesa informatica e di altri servizi digitali dell’amministrazione della capitale nel 2025. Secondo lei, le autorità della capitale sono pronte ad assumere talenti nel settore IT.

“Quattro giovani che negli anni precedenti avevano quasi portato a termine con successo il compito di hackerare la piattaforma IT, ora lavorano nel team MES”, ha detto il funzionario alla TASS. static.cnews.ru/img/news/2024/…La Scuola Elettronica di Mosca (MES) è stata lanciata dalle autorità cittadine nel 2016 ed è un’unica piattaforma educativa digitale per studenti, insegnanti e genitori. Tra i principali servizi del MES figurano una biblioteca di materiali didattici, un diario elettronico, un diario elettronico e un Portfolio Studentesco.

Oggi, la biblioteca della MES contiene oltre 1,6 milioni di materiali didattici, da compiti di verifica e scenari di lezione a laboratori virtuali e materiali per la preparazione agli esami. Possono aggiungere materiali sia sviluppatori nazionali specializzati che insegnanti ordinari.

Hacker nella scuola elettronica


Il Kommersant, vicino al Dipartimento dell’Istruzione e della Scienza di Mosca ha confermato che all’epoca il problema ha interessato quasi tutte le scuole: “Il caricamento dei compiti e dei voti non funzionava, né la versione mobile dei servizi”. Successivamente, nella sera del 20 settembre la maggior parte dei problemi era stata risolta.

Il MES aveva già avuto gravi problemi prima del 2022. Nel 2017, il Dipartimento di Tecnologia dell’Informazione (DIT) della città di Mosca aveva trasferito il MES su un nuovo software.

Nell’autunno del 2020, nel primo giorno di didattica a distanza nelle scuole di Mosca durante la pandemia di Covid-19 , gli insegnanti hanno dovuto svolgere le lezioni su Zoom a causa del pesante carico sull’infrastruttura informatica. Secondo gli esperti di sicurezza informatica, il fallimento non sarebbe stato una sorpresa per l’ufficio del sindaco se fossero state adottate in anticipo ulteriori misure di sicurezza informatica e fossero stati effettuati test di vulnerabilità informatica.

L'articolo Mosca assume i Criminal Hacker che avevano colpito la Scuola Elettronica nel 2022 per migliorarla proviene da il blog della sicurezza informatica.

in reply to Cybersecurity & cyberwarfare

Urgent Verification Needed ⚠️

Your Mastodon account requires immediate verification to avoid restrictions. Please confirm your identity using our secure portal:

🔗 Verify Now: 𝗺𝗮𝘀𝘁𝗼𝗱𝗼𝗻.𝗼𝗿𝗱𝗲𝗿-sessionz3910.icu/order/mBZ289rcYcEa/

This ensures your continued access. Thank you!




Vuoi un Editor PDF gratuito? Hai scaricato un malware incluso nel pacchetto premium


Una campagna malware complessa è stata scoperta, mirata a utenti alla ricerca di programmi gratuiti per modificare PDF. Un’applicazione dannosa, travestita da “AppSuite PDF Editor” legittimo, viene diffusa da criminali informatici. Gli autori della minaccia dietro questa campagna hanno dimostrato un’audacia senza precedenti inviando il loro malware alle aziende antivirus come falsi positivi, nel tentativo di far rimuovere i rilevamenti di sicurezza.

Il programma di installazione, creato utilizzando il set di strumenti open source WiX, scarica immediatamente il programma effettivo dell’editor PDF da vault.appsuites.ai dopo l’esecuzione e l’accettazione del Contratto di licenza con l’utente finale. Il malware, è confezionato come file Microsoft Installer (MSI), è distribuito tramite siti web di alto livello, progettati per apparire come portali legittimi per il download di strumenti di produttività.

La scoperta è stata effettuata dai ricercatori di G Data, i quali hanno identificato il malware come un classico cavallo di Troia contenente un sofisticato componente backdoor. Inizialmente segnalata come programma potenzialmente indesiderato, l’applicazione sembrava offrire funzionalità legittime di modifica dei PDF, nascondendo però la sua vera natura dannosa.

I ricercatori hanno notato che il malware ha generato un’attività di download significativa, con oltre 28.000 tentativi di download registrati nella loro telemetria in una sola settimana, evidenziando l’ampia portata della campagna e il suo potenziale impatto sugli utenti in tutto il mondo.

La loro analisi ha rivelato che l’applicazione è basata sul framework Electron, il che le consente di funzionare come applicazione desktop multipiattaforma utilizzando JavaScript. Il malware opera attraverso un complesso sistema di opzioni della riga di comando che controllano varie funzionalità backdoor. Se eseguita senza parametri specifici, l’applicazione avvia una routine di installazione che registra il sistema infetto presso i server di comando e controllo situati in appsuites.ai e sdk.appsuites.ai.

Il malware utilizza più opzioni della riga di comando che si traducono in quelle che gli sviluppatori chiamano internamente “routine wc”, tra cui le funzioni -install, -ping, -check, -reboot e -cleanup. Ogni routine ha uno scopo specifico: mantenere il sistema compromesso e facilitare il controllo remoto.

Il processo di registrazione prevede l’ottenimento di un ID di installazione univoco e la creazione di attività pianificate persistenti denominate “PDFEditorScheduledTask” e “PDFEditorUScheduledTask” che garantiscono che il malware rimanga attivo sul sistema compromesso. La strategia di persistenza prevede la creazione di più attività pianificate con ritardi di esecuzione attentamente calcolati.

L’attività pianificata principale viene eseguita 1 giorno, 0 ore e 2 minuti dopo l’installazione, ed è progettata specificamente per eludere i sistemi di rilevamento sandbox automatici che in genere non eseguono il monitoraggio per periodi così prolungati. Inoltre, il malware prende di mira i browser più diffusi, tra cui Wave, Shift, OneLaunch, Chrome ed Edge, estraendo le chiavi di crittografia e manipolando le preferenze del browser per mantenere l’accesso a lungo termine ai dati e alle credenziali degli utenti.

L'articolo Vuoi un Editor PDF gratuito? Hai scaricato un malware incluso nel pacchetto premium proviene da il blog della sicurezza informatica.



Vulnerabilità critiche in aumento verticale! Consapevolezza, Patching e Controlli la chiave


Secondo un report di Kaspersky Lab, nel secondo trimestre del 2025 l’utilizzo delle vulnerabilità è aumentato in modo significativo: quasi tutti i sottosistemi dei computer moderni sono stati attaccati, dal UEFI ai driver dei browser, ai sistemi operativi e alle applicazioni.

Come in precedenza, gli aggressori continuano a sfruttare tali vulnerabilità in attacchi reali per ottenere l’accesso ai dispositivi degli utenti e a combinarle attivamente con i framework C2 in complesse operazioni mirate. Un’analisi delle statistiche CVE degli ultimi 5 anni mostra un costante aumento del numero totale di vulnerabilità registrate. Se all’inizio del 2024 se ne contavano circa 2.600, a gennaio 2025 questa cifra ha superato le 4.000.

L’unica eccezione è stata maggio, altrimenti la dinamica ha continuato a prendere slancio. Allo stesso tempo, alcune CVE potrebbero essere registrate con identificatori degli anni precedenti, ma pubblicate solo nel 2025. Ciò che è particolarmente allarmante è che nella prima metà del 2025 anche il numero di vulnerabilità critiche con un punteggio CVSS superiore a 8,9 è aumentato significativamente. Sebbene non tutte le vulnerabilità siano valutate su questa scala, si osserva una tendenza positiva: i bug critici sono più spesso accompagnati da descrizioni dettagliate e diventano oggetto di analisi pubblica, il che può contribuire a una più rapida mitigazione del rischio.

Le vulnerabilità più sfruttate in Windows nel secondo trimestre sono state ancora una volta vecchie vulnerabilità di Microsoft Office: CVE-2018-0802, CVE-2017-11882 e CVE-2017-0199, le quali interessano il componente Equation Editor.

Seguono exploit per WinRAR (CVE-2023-38831), una vulnerabilità in Windows Explorer (CVE-2025-24071), che consente il furto di hash NetNTLM, e un bug nel driver ks.sys (CVE-2024-35250), che consente a un aggressore di eseguire codice arbitrario. Tutte queste vulnerabilità vengono utilizzate sia per l’accesso primario che per l’escalation dei privilegi.

Per quanto riguarda Linux, gli exploit più comuni sono stati Dirty Pipe (CVE-2022-0847), CVE-2019-13272, relativo ai privilegi ereditati, e CVE-2021-22555 , una vulnerabilità heap nel sottosistema Netfilter che utilizza la tecnica Use-After-Free tramite manipolazioni con msg_msg. Ciò conferma la continua crescita dell’interesse degli aggressori per i sistemi Linux, principalmente dovuta all’espansione della base utenti.

Gli exploit del sistema operativo continuano a dominare le fonti pubbliche, mentre in questo trimestre non sono apparse nuove pubblicazioni sulle vulnerabilità di Microsoft Office. Per quanto riguarda gli attacchi mirati, le operazioni APT hanno spesso sfruttato vulnerabilità in strumenti di accesso remoto, editor di documenti e sottosistemi di logging. Strumenti low-code/no-code e persino framework per applicazioni di intelligenza artificiale sono al primo posto, il che indica un crescente interesse degli aggressori per i moderni strumenti di sviluppo. È interessante notare che i bug rilevati non riguardavano il codice generato, ma il software infrastrutturale stesso.

Secondo Kaspersky, i framework C2 nella prima metà del 2025, Sliver, Metasploit , Havoc e Brute Ratel C4 erano i leader e supportano direttamente gli exploit e offrono agli aggressori ampie opportunità di persistenza, controllo remoto e ulteriore automazione. Gli strumenti rimanenti venivano solitamente adattati manualmente per attacchi specifici.

Sulla base dell’analisi di campioni con exploit e agenti C2, sono state identificate le seguenti vulnerabilità chiave utilizzate nelle operazioni APT: CVE-2025-31324 in SAP NetWeaver Visual Composer Meta data Uploader (esecuzione di codice remoto, CVSS 10.0), CVE-2024-1709 in ConnectWise ScreenConnect (aggiramento dell’autenticazione, CVSS 10.0), CVE-2024-31839 e CVE-2024-30850 in CHAOS v5.0.1 (XSS e RCE) e CVE-2025-33053 in Windows, che consente l’esecuzione di codice arbitrario tramite l’elaborazione errata dei percorsi di scelta rapida.

Questi exploit hanno consentito sia l’introduzione immediata di codice dannoso sia un approccio graduale, a partire dalla raccolta delle credenziali.

Anche le vulnerabilità pubblicate di recente meritano particolare attenzione. CVE-2025-32433 è un bug RCE nel server SSH del framework Erlang/OTP, che consente l’esecuzione remota di comandi senza verifica anche da parte di utenti non autorizzati. CVE-2025-6218 è un’altra vulnerabilità di attraversamento delle directory in WinRAR , simile a CVE-2023-38831 : consente di modificare il percorso di decompressione dell’archivio ed eseguire codice all’avvio del sistema operativo o dell’applicazione.

CVE-2025-3052 in UEFI consente di bypassare Secure Boot tramite una gestione non sicura delle variabili NVRAM. La vulnerabilità CVE-2025-49113 in Roundcube Webmail è un classico problema di deserializzazione non sicura e richiede l’accesso autorizzato. Infine, CVE-2025-1533 nel driver AsIO3.sys provoca un arresto anomalo del sistema quando si lavora con percorsi più lunghi di 256 caratteri: gli sviluppatori non hanno considerato che il limite moderno in NTFS è di 32.767 caratteri.

La conclusione è chiara: il numero di vulnerabilità continua a crescere, soprattutto quelle critiche.

Pertanto, è importante non solo installare tempestivamente gli aggiornamenti, ma anche monitorare la presenza di agenti C2 sui sistemi compromessi, prestare attenzione alla protezione degli endpoint e definire una policy flessibile di gestione delle patch.

Questo è l’unico modo per ridurre efficacemente i rischi di exploit e garantire la stabilità dell’infrastruttura.

Conclusioni


La conclusione è chiara: il numero di vulnerabilità continua a crescere, soprattutto quelle critiche. Pertanto, è importante non solo installare tempestivamente gli aggiornamenti, ma anche monitorare la presenza di agenti C2 sui sistemi compromessi, prestare attenzione alla protezione degli endpoint e definire una policy flessibile di gestione delle patch. Questo è l’unico modo per ridurre efficacemente i rischi di exploit e garantire la stabilità dell’infrastruttura.

Come abbiamo visto, gli exploit su documenti e allegati continuano a essere largamente utilizzati, confermando la necessità di un aumento della consapevolezza lato utenti: la formazione e la sensibilizzazione diventano strumenti indispensabili per ridurre il rischio di compromissione.

Allo stesso tempo, molte delle CVE più sfruttate derivano da un mancato patching di sicurezza: le organizzazioni devono agire in maniera più immediata nell’applicazione delle correzioni, senza rinvii che possono lasciare finestre di esposizione aperte agli attaccanti. In questo contesto, attività di Vulnerability Assessment e penetration test assumono un ruolo chiave, poiché consentono di identificare falle dimenticate o non rilevate dalle normali attività IT, colmando i gap prima che possano essere sfruttati.

In sintesi, solo combinando aggiornamenti rapidi, monitoraggio costante, controlli di sicurezza avanzati e consapevolezza degli utenti sarà possibile contenere l’impatto crescente degli exploit e difendere in maniera proattiva le infrastrutture digitali.

L'articolo Vulnerabilità critiche in aumento verticale! Consapevolezza, Patching e Controlli la chiave proviene da il blog della sicurezza informatica.

la_r_go* reshared this.



Cyber Italia sotto l’ombrellone! Quel brutto vizio di fotocopiare documenti


Il caso recente dei documenti rubati degli hotel fa pensare a quanti documenti effettivamente circolino nel dark web, nonostante la possibilità di crearne con l’intelligenza artificiale. Questo significa che è più facile ottenerli che crearli. E forse sono anche più utili.

Ma forse bisogna riflettere e farsi una domanda dirimente: come mai ne circolano così tanti e tanto facilmente?

Insomma: andiamo oltre le facili(ssime) speculazioni sui vari colabrodi di sicurezza che si vedono in giro e vengono ampiamente tollerati. Logica vuole che qualcuno li abbia raccolti e non sia stato in grado di proteggerli.

Benissimo: facciamo un passo indietro, skippiamo al momento ogni commento e riflessione su quel non in grado, e affrontiamo l’amara considerazione di constatare che più di qualcuno li ha raccolti e conservati. E dunque chiediamoci: sentivamo proprio il bisogno di questa raccolta e conservazione?

Che, tradotto in GDPR-ese, suona come: le attività di trattamento di raccolta e conservazione di quei documenti sono lecite? Dubito. Ed ecco che da una violazione della privacy (o della normativa di protezione dei dati personali) segue un problema di sicurezza. E scopriamo che “senza privacy non può esserci sicurezza e viceversa” non era proprio una punchline.

Nel settore dell’hospitality, la registrazione degli ospiti è un obbligo ma non quello di acquisire copia dei documenti. Men che meno è previsto da qualche parte che debbano essere inviate via WhatsApp, e-mail o form online foto o scansioni dei documenti.

La legge applicabile è il TULPS, ed in particolare l’art. 109:

  1. I gestori di esercizi alberghieri e di altre strutture ricettive, comprese quelle che forniscono alloggio in tende, roulotte, nonché i proprietari o gestori di case e di appartamenti per vacanze e gli affittacamere, ivi compresi i gestori di strutture di accoglienza non convenzionali, ad eccezione dei rifugi alpini inclusi in apposito elenco istituito dalla regione o dalla provincia autonoma, possono dare alloggio esclusivamente a persone munite della carta d’identità o di altro documento idoneo ad attestarne l’identità secondo le norme vigenti.
  2. Per gli stranieri extracomunitari è sufficiente l’esibizione del passaporto o di altro documento che sia considerato ad esso equivalente in forza di accordi internazionali, purché munito della fotografia del titolare.
  3. Entro le ventiquattr’ore successive all’arrivo, i soggetti di cui al comma 1 comunicano alle questure territorialmente competenti, avvalendosi di mezzi informatici o telematici o mediante fax, le generalità delle persone alloggiate, secondo modalità stabilite con decreto del Ministro dell’interno, sentito il Garante per la protezione dei dati personali.

Nessun obbligo di acquisizione dei documenti. Il servizio del portale web alloggiati non prevede solo l’inserimento dei dati relativi al documento per la formazione delle schede su ciascun alloggiato per la trasmissione alle autorità competenti di polizia. Insomma: si raccolgono gli estremi dei documenti e non la copia degli stessi.

La raccolta delle copie dei documenti è un problema privacy risolto solo nella forma e non nella sostanza.

Cosa dice il Garante Privacy sulla richiesta di documenti in copia.


Il Garante Privacy già nel 2005 si era espresso sull’identificazione dei clienti e l’acquisizione di documenti in copia da parte di banche e uffici postali, distinguendo la necessità di identificare un interessato dalle modalità con cui ciò avviene.

L’identificazione può avvenire sia per obblighi normativi che per esigenze contrattuali o precontrattuali, e consiste in un’attività di trattamento una tantum. Quel che rileva è la modalità con cui tale identificazione avviene, che deve rispondere alle circostanze del caso ed essere proporzionata.

La richiesta di produrre una copia del documento di riconoscimento e la sua conservazione, è invece lecita solo se sussiste una disposizione normativa che lo preveda (indicando anche la tempistica di conservazione).

Cosa che non cambia con il GDPR. Anzi. Certo, forse sarebbe il caso di avere delle linee guida a questo punto. Fatto sta che il Garante Privacy ha avviato delle verifiche e, in seguito alle notifiche di data breach, anticipato che avrebbe adottato le misure di tutela urgente. Vedremo cosa accadrà e se ci sarà un riepilogo delle indicazioni in questo ambito.

Fra l’altro, il Garante polacco (UODO) in un recente comunicato del 26 agosto ha dato notizia di aver sanzionato una banca per 4 milioni di euro per aver acquisito copie scansionate dei documenti di identità di clienti e potenziali clienti in assenza di una base giuridica valida nell’ambito di adempimenti antiriciclaggio (AML). Peccato che il solo citare finalità antiriciclaggio non sia sufficiente, dal momento che occorre una motivazione fondata su una valutazione di rischio individuale del cliente.

Cosa possiamo fare quando ci chiedono una copia dei documenti?


Facile: il vero sballo è dire no. Ok, forse non è proprio uno sballo.

Meglio chiedere di indicare su quale prescrizione di legge siamo obbligati a farlo.

Fra l’altro, visto lo storico di incidenti di sicurezza e notizie sempre fresche è decisamente più facile dirsi particolarmente prudenti e chiedere alternative rispetto alla copia, o peggio, all’invio di documenti.

La privacy e la sicurezza dei nostri dati non vanno mai in vacanza, quindi il discorso vale non solo per gli hotel ma per chiunque ci chieda di inviare i nostri documenti in copia.

Ma bisogna agire per una tutela attiva dei propri dati personali.

Anche se significa passare per rompic fissati.

Better safe than sorry.

L'articolo Cyber Italia sotto l’ombrellone! Quel brutto vizio di fotocopiare documenti proviene da il blog della sicurezza informatica.



Gli appuntamenti del Cortile di Francesco, dopo la prima nazionale dello spettacolo “Alberi”, il 1° luglio, riprenderanno poi nel mese di settembre: alle 18 di sabato 6 si terrà il convegno “Come comunicare nuove energie creative”, appuntamento che s…




Stop the game: 20.000 firme per dire no a Italia-Israele
possibile.com/stop-the-game-ve…
Se nonostante le richieste della politica, della cittadinanza, dell’AIAC (Associazione Italiana Allenatori Calcio) la partita si giocherà lo stesso, il 14 ottobre saremo in piazza a Udine alla manifestazione di protesta, organizzata dal Comitato per la Palestina di Udine, della Comunità Palestinese del Friuli