Salta al contenuto principale



Whither the Chip Shortage?


Do you remember the global chip shortage? Somehow it seems so long ago, but it’s not even really been three years yet. Somehow, I had entirely forgotten about it, until two random mentions about it popped up in short succession, and brought it all flooding back like a repressed bad dream.

Playing the role of the ghost-of-chip-shortage-past was a module for a pair of FPV goggles. There are three versions of the firmware available for download at the manufacturer’s website, and I had to figure out which I needed. I knew it wasn’t V1, because that was the buggy receiver PCB that I had just ordered the replacement for. So it was V2 or V3, but which?

Digging into it, V2 was the version that fixed the bug, and V3 was the redesign around a different microcontroller chip, because they couldn’t get the V2 one during the chip shortage.

I saw visions of desperate hackers learning new toolchains, searching for alternative parts, finding that they could get that one chip, but that there were only 20 of them left and they were selling for $30 instead of $1.30. I know a lot of you out there were designing through these tough couple years, and you’ve all probably got war stories.

And yet here we are, definitively post-chip-shortage. How can you be sure? A $30 vape pen includes a processor that we would have killed for just three years ago. The vape includes a touchscreen, just because. And it even has a Bluetooth LE chip that it’s not even using. My guess is that the hardware designers just put it in there hoping that the firmware team would get around to using it for something.

This vape has 16 MB of external SPI Flash! During the chip shortage, we couldn’t even get 4 MB SPI flash.

It’s nice to be on the other side of the chip shortage. Just order whatever parts you want and you get them, but don’t take for granted how luxurious that feels. Breathe easy, and design confidently. You can finally use that last genuine STM32F103 blue pill board without fear of it being the last one on earth.

(Featured image is not an actual photo of the author, although he does sometimes have that energy.)

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2025/09/27/whithe…



La nave spia russa Yantar ha monitorato per mesi i cavi sottomarini


La nave oceanografica russa Yantar, spesso descritta in Occidente come una “nave spia”, ha completato un viaggio di tre mesi lungo le coste europee, durante il quale ha seguito rotte che coincidono con alcune delle principali infrastrutture di comunicazione e approvvigionamento energetico.

L’analisi del Financial Times, basata su immagini satellitari e dati del Sistema di Identificazione Automatica (AIS), indica che l’imbarcazione si è soffermata in aree strategiche come il Mare d’Irlanda e l’arcipelago delle Svalbard, zone in cui transitano cavi sottomarini vitali per la NATO.
Nave russa Yantar

Un’unità segreta del Ministero della Difesa russo


Lo Yantar appartiene alla Flotta del Nord ma opera sotto la supervisione della Direzione Generale per la Ricerca in Acque Profonde (GUGI), un’unità del Ministero della Difesa russo creata durante la Guerra Fredda e considerata altamente riservata. Secondo fonti citate dal quotidiano britannico, il GUGI agisce in stretta connessione con l’intelligence militare russa (GRU), piuttosto che con la Marina, che fornisce solo supporto tecnico.

La base principale dell’unità si trova a Olenya Guba, nella regione di Murmansk, lungo la costa del Mare di Barents, sorvegliata da decenni dalla CIA. Le difese del sito sono state recentemente rafforzate con barriere navali e sistemi di disturbo dei segnali GPS, che rendono difficile anche la navigazione civile nelle vicinanze.

La nave è dotata di veicoli sottomarini telecomandati e bracci meccanici in grado di collegarsi ai cavi posati sui fondali marini, consentendo intercettazioni o potenziali operazioni di sabotaggio. Gli esperti ritengono che il suo obiettivo principale sia l’individuazione dei nodi in cui convergono più linee, così da massimizzare l’impatto di un eventuale attacco.

Il Financial Times sottolinea che, dopo l’invasione russa dell’Ucraina nel 2022, la Yantar ha ridotto i viaggi di lunga durata, probabilmente per timore di un’escalation con i paesi occidentali o a causa delle sanzioni. Tuttavia, nel novembre 2024 ha ripreso le missioni estese, completando un percorso di 97 giorni attraverso zone infrastrutturali critiche dell’Atlantico europeo.

Infrastrutture a rischio


Le reti di cavi sottomarini hanno un ruolo centrale nella sicurezza e nell’economia globale. Nel Regno Unito, il 99% delle comunicazioni digitali transita attraverso cavi in fibra ottica sui fondali, mentre i gasdotti sottomarini forniscono circa il 75% dell’approvvigionamento nazionale. Le stesse linee sono cruciali anche per le transazioni finanziarie internazionali e le comunicazioni militari tra Stati Uniti e Regno Unito.

La vulnerabilità di queste infrastrutture è al centro delle preoccupazioni delle marine occidentali. Secondo David Fields, ex addetto navale britannico a Mosca, la strategia russa punta a colpire rapidamente le reti critiche, causando blackout, interruzioni di corrente o blocchi delle comunicazioni, con conseguenze politiche e sociali potenzialmente destabilizzanti.

Il Segretario alla Difesa britannico John Healey ha denunciato pubblicamente la “crescente aggressività russa”, dopo che la Yantar è stata avvistata due volte nelle acque territoriali britanniche nell’ultimo anno. Nel frattempo, Londra ha intensificato i pattugliamenti e avviato lo sviluppo del sistema Atlantic Bastion, progettato per monitorare i fondali marini. L’Irlanda, considerata un punto vulnerabile perché fuori dalla NATO, ha stanziato 60 milioni di euro per un sistema sonar in grado di rilevare minacce subacquee.

Episodi collegati


Le attività russe hanno attirato attenzione anche in altre aree. In Finlandia, la Procura nazionale ha incriminato il capitano e due membri dell’equipaggio della petroliera Eagle S, accusati di aver danneggiato deliberatamente i cavi elettrici tra Finlandia ed Estonia.

L’imbarcazione, parte della cosiddetta “flotta ombra” russa, è stata inserita nella lista nera dell’India.

L'articolo La nave spia russa Yantar ha monitorato per mesi i cavi sottomarini proviene da il blog della sicurezza informatica.



Trump all’ONU: il cambiamento climatico è un inganno
possibile.com/trump-onu/?utm_s…
Trump interviene all'Onu con un discorso lunghissimo, molto oltre il tempo concesso agli altri leader, pieno di affermazioni anti scientifiche, illogiche, di bufale e intriso della peggior retorica imperialista e suprematista.
L'articolo Trump all’ONU: il cambiamento climatico è un inganno proviene da Possibile.
#Previsionideltempo


Italia, 2025: coppia omosessuale presa a pugni per un bacio
possibile.com/italia-2025-copp…
La politica non può tollerare queste dinamiche d’odio, deve condannarle e contrastarle coralmente con leggi atte a tutelare l’esistenza e la sicurezza delle persone LGBTQIA+.
L'articolo Italia, 2025: coppia omosessuale presa a pugni per un bacio


Nuova ondata di email dannose associate al gruppo Hive0117


F6 ha segnalato una nuova ondata di email dannose associate al gruppo Hive0117.

Hive0117 è attivo da febbraio 2022 e utilizza il trojan RAT DarkWatchman. Il gruppo maschera le sue campagne come messaggi provenienti da organizzazioni legittime, registra infrastrutture di posta e domini di controllo e talvolta li riutilizza.

Secondo F6, l’attività di DarkWatchman è stata rilevata il 24 settembre, dopo diversi mesi di silenzio.

Gli attacchi sono stati effettuati sotto le mentite spoglie del Federal Bailiff Service dall’indirizzo mail@fssp[.]buzz. Invii simili sono stati osservati a giugno e luglio. L’analisi ha rivelato i domini 4ad74aab[.]cfd e 4ad74aab[.]xyz.

Gli attacchi hanno preso di mira aziende in Russia e Kazakistan. L’elenco dei 51 obiettivi includeva banche, operatori di telecomunicazioni, marketplace, aziende di logistica e produzione, concessionarie di automobili, imprese edili, rivenditori al dettaglio, compagnie assicurative e di investimento, aziende di carburante ed energia, aziende farmaceutiche, istituti di ricerca, un parco tecnologico, un operatore di gestione dei rifiuti solidi urbani, nonché servizi nei settori del turismo, del fitness e dell’IT.

DarkWatchman è stato distribuito anche tramite mailing camuffati da archivio apparentemente del Ministero della Difesa e false citazioni in giudizio.

L'articolo Nuova ondata di email dannose associate al gruppo Hive0117 proviene da il blog della sicurezza informatica.



Definisci “italiano”: in Piemonte razzismo istituzionale
possibile.com/definisci-italia…
Quella a cui abbiamo assistito ieri in Consiglio regionale del Piemonte rappresenta una delle pagine più buie della recente storia politica della nostra Regione.
L'articolo Definisci “italiano”: in Piemonte razzismo istituzionale proviene da Possibile.


Salvini, la solidarietà non è mai irresponsabile
possibile.com/salvini-la-solid…
Continueremo a scioperare e a riempire le piazze di tutta l’Italia, a denunciare il genocidio in atto a Gaza, la complicità di chi lo facilita e a chiedere che ogni rapporto - a livello nazionale ed europeo - con Israele venga interrotto.
L'articolo Salvini, la solidarietà non è mai


Nasce il muro di droni Ue per l’Ucraina (e non solo)

@Notizie dall'Italia e dal mondo

Un muro di droni, dopo il muro di Berlino. Il comun denominatore è la guerra fredda, ieri come oggi, che racconta di una contrapposizione che resta aspra, coinvolgendo ancora una volta i Paesi della cintura orientale della Nato e dell’Ue. E allora l’occidente si vede costretto a disegnare una strategia, anche perché



Se i gay si riconoscono con i radar! Grave battuta omofoba in Rai


@Giornalismo e disordine informativo
articolo21.org/2025/09/se-i-ga…
Un’altra pagina di servizio pubblico che sarebbe ridicola se non fosse tragica. Nel programma Uno mattina in famiglia di sabato 27 settembre, in un siparietto tra la conduttrice

Trames reshared this.



Though they leach toxic chemicals, submerged explosives from World War II attract algae, mussels, and fish in high numbers.#TheAbstract


Humanity’s Toxic Wreckage Is Teeming With Life, Scientists Discover


Welcome back to the Abstract! Here are the studies this week that were lost at sea, lost in time, lost in space, and lost in translation.

If you are househunting at the moment, have you considered living on a submerged pile of Nazi munition, or in a charming community of WWI-era ghost ships, or, if you want privacy, maybe a homestead on the Moon? The first studies up this week are all about weird hubs of life here on Earth and perhaps one day off it.

Then, who will serve as general counsel for aliens? Who will feed the megaraptors? And last, the ultimate scientific mystery: what happened to Taylor Swift’s Southern twang?

Who lives in a warhead under the sea?


Vedenin, Andrey et al. “Sea-dumped munitions in the Baltic Sea support high epifauna abundance and diversity.” Communications Earth & Environment.

White, Elizabeth C. et al. “Mapping the “Ghost Fleet of Mallows Bay”, Maryland with drone-based remote sensing.” Scientific Data.

By the mid-20th century, millions of tons of munitions from both World Wars had been dumped into coastal waters. Now, scientists reveal that these weapons of death have become bustling hubs of life by attracting fish, mollusks, microbes, among other creatures. Footage captured during submersible dives last year shows thriving aquatic communities on war detritus in the Baltic Sea.

“Despite the potential negative effects of the toxic munition compounds, published underwater images show dense populations of algae, hydroids, mussels, and other epifauna on the munition objects, including mines, torpedo heads, bombs, and wooden crates,” said researchers led by Andrey Vedenin of Carl von Ossietzky University. “In this study, for the first time, the composition and structure of epifauna on the surface of marine munitions are described.”
Footage from munitions sites. Image: Vedenin, Andrey et al.
The munitions supported much more life than the surrounding sediment, with an average of around 43,000 organisms per square metre on the munitions compared to about 8,200 organisms on the seafloor. These hotspots were especially interesting given the toxicity levels from the explosive munitions fillings, which often exceeded water quality thresholds for aquatic organisms. (Side note: the authors describe the fillings as “cheesy” due to their texture and yellow color, which made me weirdly hungry for a munitions sandwich).

Some species seemed mildly put off by the contamination, including mussels that kept their shells closed at spots with high concentrations. But for the most part, “the high levels of chemical exposure apparently do not prevent the development of a dense epifauna community on the metal shells, fuse pockets, and transport cases centimeters from the explosive filling,” the team found. “The bare explosive, however, remains mostly free from epifauna, even from the Polydora polychaetes that are known to inhabit a vast variety of substrates.”

Wow, you know it’s bad if even Polydora polychaetes won’t touch it. Those worms live on anything but it seems they draw the line at the naked surface of an explosive.

In a separate study, researchers led by Elizabeth White of Duke University used remote-sensing drones to map out 147 shipwrecks in the eerily named “Ghost Fleet of Mallows Bay” in Maryland. These WWI-era ships “have created plentiful wetlands, forests, and aquatic habitats,” according to the study.
youtube.com/embed/RhJ_jOcZZyY?…
“Sediment collected within wrecks has created ship-shaped islands, allowing both aquatic and terrestrial vegetation to flourish,” the team said. “Birds, such as Osprey, nest within this vegetation and on exposed areas of ships, while aquatic organisms such as the endangered Atlantic sturgeon use the subaqueous wreckage as foraging and nursery grounds.”

And there you have it: research about discarded weapons of death and creepy ship graveyards that, somehow, is kind of uplifting.

In other news…

My vacation home is a lunar impact crater

Wang, Siyan et al. “Where Shall We Live on the Moon? Multi-Factor Site Selection and Scenario-Based Planning for Permanent Lunar Habitats.” Acta Astronautica.

The Moon is a harsh mistress, but the harshness is not evenly distributed. To that end, scientists have scouted out the best lunar real estate for future human habitation based on metrics like temperature, topography, solar illumination, dust activity, water resources, and radiation.

“Lunar resources can provide essential support for establishing permanent lunar habitats, suggesting that the Moon may become humanity’s second home,” said researchers led by Siyan Wang of Tongji University. However, the team added that the Moon does come with some design challenges: for example, “lacking an atmosphere, lunar surface temperatures range annually from –171°C to 111°C.”

Setting aside the absence of standard atmospheric amenities, the new study spotlights three promising sites, all of which are mare plains (low-lying basaltic regions) sheltered within the craters Pytheas, Gambart, and Parry. Great locations, but you’re not going to like the commute.

Take me to your lawyer

Puranen, Emma Johanna et al. “Who speaks for extraterrestrial ecosystems?: Why ET should have standing.” Space Policy.

Should aliens have inalienable rights? This question has been debated for years (and I explore it in my new book🔌). In a new study, scientists propose establishing a legal framework for aliens quickly, given the frenzied pace of both astrobiology and commercial space development.

“Humanity stands at the threshold of an unprecedented boom in space activity, with planned mining ventures, increased uncrewed and crewed missions, and escalating commercial interest,” said researchers led by Emma Johanna Puranen of the Open University. “This coincides with a ‘golden age’ of astrobiology, where scientists increasingly favour the likelihood of life elsewhere in the universe. We must act now to establish legal and ethical norms for the treatment of extraterrestrial ecosystems before irreversible harm occurs.”

The team models its proposed framework on the influential 1972 treatise “Should Trees Have Standing?” by Christopher Stone. Who knows if we’ll ever actually need a legal system for aliens, but at the very least I hope it inspires a procedural spinoff called CSI: E.T.

Psst…you have crocodile stuck in your teeth

Ibiricu, Lucio M. et al. “Latest Cretaceous megaraptorid theropod dinosaur sheds light on megaraptoran evolution and palaeobiology.” Nature Communications.

Scientists have discovered fossils of a megaraptor (a dinosaur as cool as it sounds) with the leg bone of a crocodilian right there in its jaws. Though it’s possible that this bone coincidentally slid into the predator’s mouth after it died, we may be looking at a 68-million-year-old version of The Last Supper.
Artist concept of the newly discovered dinosaur Joaquinraptor casali with an ancient crocodile relative’s front leg in its mouth. Image: Andrew McAfee, Carnegie Museum of Natural History via AP
“Here we report a previously unknown megaraptoran genus and species” called Joaquinraptor, which was found in central Patagonia and “is among the most completely represented and latest-surviving megaraptorans,” said researchers led by Lucio Ibiricu of the Patagonian Institute of Geology and Paleontology.

“A crocodyliform right humerus…was situated between the closely associated left and right dentaries of the Joaquinraptor holotype, with the apices of several tooth crowns of the megaraptorid in direct contact with the humeral shaft, which also shows potential tooth marks,” the team added. “As such, this discovery may constitute direct evidence regarding prey selection” of megaraptors.

Death is a bummer, but I bet it goes down a lot smoother with a mouthful of croc hot wings.

Dialect Analysis (Taylor’s Version)


Mohamed, Miski and Winn, Matthew B. “Acoustic analysis of Taylor Swift's dialect changes across different eras of her career.” Journal of the Acoustical Society of America.

I knew this study was trouble when it walked in. Researchers tracked Taylor Swift’s dialect shifts across the eras by logging and analyzing more than 1,400 vowel sounds in interviews and performances spanning her career.

“The results of this study show that Taylor Swift temporarily adopted distinct measurable features of Southern American dialect during her time in Nashville…and these features disappeared upon her relocation to Philadelphia and New York City,” said authors Miski Mohamed and Matthew B. Winn of the University of Minnesota.
Taylor Swift performing during her Eras tour (credit Maura Shapiro) with vocal frequency analysis overlaid (credit: Miski Mohamed and Matthew Winn).Taylor Swift performing during her Eras tour (credit Maura Shapiro) with vocal frequency analysis overlaid (credit: Miski Mohamed and Matthew Winn). Image: Maura Shapiro/Miski Mohamed and Matthew Winn.
The team also discovered that Swift lowered her voice pitch during her NYC years, when she became more outspoken about “The Man” (sexism and creative property rights). They speculate that she may have “intentionally modulated her voice pitch to be lower to signal the seriousness of these themes, and to convey her competence to speak on them with authority.”

Or, they add, it could be a natural voice drop “associated with aging through her 20s,” an explanation supported by her own admission that she has this thing where she gets older but just never wiser. Whatever her current accent, let’s hope she shakes it off and leaves a blank space open for new dialects. Look what you made me do; it’s me, hi, I’m the Abstract, it’s me.

Thanks for reading! See you next week.




Definisci “italiano”: in Piemonte razzismo istituzionale


Quella a cui abbiamo assistito ieri in Consiglio regionale del Piemonte rappresenta una delle pagine più buie della recente storia politica della nostra Regione.

Diversi esponenti della maggioranza si sono presentati in aula esibendo un cartello che rivendicava con orgoglio come il cosiddetto “bonus Vesta” fosse stato assegnato per il 90% a famiglie italiane.

Un gesto dal chiaro significato politico, che nulla ha a che vedere con l’obiettivo di sostenere le famiglie in difficoltà. A contrario, dimostra la volontà di creare una frattura sociale, escludendo dai benefici regionali proprio le persone più vulnerabili: chi è penalizzato dalla barriera linguistica, chi non ha accesso a una connessione stabile o chi vive condizioni di analfabetismo digitale.

Questa dinamica non può essere letta solo come una scelta politica discutibile: si tratta di un esempio evidente di razzismo istituzionale, ovvero pratiche e politiche che producono discriminazioni sistematiche. E un concetto riconosciuto anche dal Parlamento europeo, che ha sottolineato come il razzismo istituzionale sia un problema concreto e diffuso nelle società europee.

L’inclusione passa anche — e soprattutto — attraverso le politiche sociali. E quelle messe in campo dalla Giunta regionale di destra appaiono sempre più orientate alla discriminazione, piuttosto che all’equità.

Le persone migranti, che vivono, lavorano e crescono i loro figli in Piemonte, hanno lo stesso diritto degli altri cittadini ac accedere alle misure di sostegno pubblico. Escluderle sistematicamente, in nome di una presunta “priorità nazionale”, significa negare la realtà di una società plurale e rafforzare logiche di esclusione profondamente ingiuste.

L'articolo Definisci “italiano”: in Piemonte razzismo istituzionale proviene da Possibile.



Salvini, la solidarietà non è mai irresponsabile


Irresponsabile è chi mette in discussione il diritto allo sciopero di migliaia di lavoratrici e lavoratori che non accettano che il proprio governo continui a giustificare e supportare la condotta criminale di Israele e il genocidio che sta commettendo.

Irresponsabile è chi — come Salvini — sostiene che gli attacchi subiti nelle scorse ore dalla Flotilla siano dei rischi da prendere in considerazione “quando ti avvicini a una zona di guerra”.

Continueremo a scioperare e a riempire le piazze di tutta l’Italia, a denunciare il genocidio in atto a Gaza, la complicità di chi lo facilita e a chiedere che ogni rapporto — a livello nazionale ed europeo — con Israele venga interrotto.

La solidarietà non è mai irresponsabile.

L'articolo Salvini, la solidarietà non è mai irresponsabile proviene da Possibile.



ecco la lotta di israele "mirata" ai terroristi. ma esattamente chi predono di pendere per il culo? giusto i filo putiniani e i filo istaleiani...



Salvini, aa solidarietà non è mai irresponsabile


Irresponsabile è chi mette in discussione il diritto allo sciopero di migliaia di lavoratrici e lavoratori che non accettano che il proprio governo continui a giustificare e supportare la condotta criminale di Israele e il genocidio che sta commettendo.

Irresponsabile è chi — come Salvini — sostiene che gli attacchi subiti nelle scorse ore dalla Flotilla siano dei rischi da prendere in considerazione “quando ti avvicini a una zona di guerra”.

Continueremo a scioperare e a riempire le piazze di tutta l’Italia, a denunciare il genocidio in atto a Gaza, la complicità di chi lo facilita e a chiedere che ogni rapporto — a livello nazionale ed europeo — con Israele venga interrotto.

La solidarietà non è mai irresponsabile.

L'articolo Salvini, aa solidarietà non è mai irresponsabile proviene da Possibile.



Italia, 2025: coppia omosessuale presa a pugni per un bacio


Italia, 2025: coppia omosessuale presa a pugni per la colpa di essersi baciata.

È successo a Roma qualche settimana fa.

L’espressione della propria affettività non deve essere un pericolo che costringe le persone LGBTQIA+ a vivere a metà per paura dell’odio e dell’intolleranza omolesbobitransfobica.

La politica non può tollerare queste dinamiche d’odio, deve condannarle e contrastarle coralmente con leggi atte a tutelare l’esistenza e la sicurezza delle persone LGBTQIA+.

Insistiamo.

L'articolo Italia, 2025: coppia omosessuale presa a pugni per un bacio proviene da Possibile.



Trump all’ONU: il cambiamento climatico è un inganno


Trump interviene all’Onu con un discorso lunghissimo, molto oltre il tempo concesso agli altri leader, pieno di affermazioni anti scientifiche, illogiche, di bufale e intriso della peggior retorica imperialista e suprematista.

Proprio mentre Trump e gli altri leader intervenivano, in quasi tutto il pianeta si registravano danni e vittime per gli effetti climatici estremi causati dal cambiamento climatico che Trump si rifiuta di vedere e nega con virulenza. Dalla Nigeria all’Algeria, dalla Cina all’Italia e alla Francia.

Un punto bassissimo nella politica mondiale e un danno gravissimo per gli sforzi di mitigazione e riduzione del collasso climatico.

Guarda il video.

L'articolo Trump all’ONU: il cambiamento climatico è un inganno proviene da Possibile.



Oggi, 27 settembre, nel 1945, esce nelle sale "Roma città aperta"

È considerato il capolavoro di Rossellini e una delle opere più celebri e rappresentative del neorealismo cinematografico italiano.

Primo film della Trilogia della guerra antifascista diretto da Rossellini, a cui seguiranno Paisà (1946) e Germania anno zero (1948).

Doveva intitolarsi Storie di ieri, nasceva come documentario su don Giuseppe Morosini, sacerdote realmente vissuto a Roma e ucciso dai nazisti nel 1944. Anche grazie agli apporti di Fellini, aggiuntosi agli altri autori in fase di sceneggiatura, si arricchì di storie e di personaggi e prese l'aspetto di un lungometraggio a soggetto, cosicché il finale (la fucilazione del prete), che doveva costituire il tema principale del documentario, divenne la conclusione drammatica di un racconto corale sulla vita quotidiana in una città dominata dalla paura, dalla miseria, dalla delazione e dal degrado.

(Testo adattato da https://it.wikipedia.org/wiki/Roma_città_aperta; nell'immagine: Anna Magnani - che interpreta il personaggio di Pina, ispirato a Teresa Gullace, una donna italiana uccisa dai soldati nazisti mentre tentava di parlare al marito prigioniero dei tedeschi e Aldo Fabrizi, che interpreta don Pietro Pellegrini, che riassume le reali figure di don Pietro Pappagallo e don Giuseppe Morosini)

#storiadelcinema
#cinema
#romacittàaperta
#rossellini
#Magnani

@Storia

in reply to storiaweb

L'immagine è in bianco e nero e ritrae due persone in un contesto esterno. A sinistra, una donna con capelli scuri e un foulard a quadri indossa un cappotto scuro. Sta parlando e tiene un oggetto tra le mani. A destra, un uomo con un cappello a tesa larga e occhiali indossa un cappotto scuro. Entrambi sembrano essere in un ambiente urbano, con un muro e alberi sullo sfondo.

Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B

🌱 Energia utilizzata: 0.138 Wh



Dall’1 al 3 ottobre 2025, in preparazione al Giubileo per i Migranti (4–5 ottobre), Roma ospiterà Refugees & Migrants in Our Common Home, il primo incontro globale in presenza di un’iniziativa triennale che riunisce università, ONG e partner comunita…


Bringing Bluetooth to the Zune


The Zune might have joined the portable media player game too late to ever really be competition for the iPod, but that doesn’t mean it didn’t pick up some devoted fans along the way. Some of them are still breathing new life into the device, such as [The Director of Legal Evil Emeritus] at the Louisville Hackerspace, with this project that gives it Bluetooth capability.

As far as media players go, there’s still some solid reasons to rock a Zune. Compared to other devices of the era, it offers a better DAC, an FM tuner, and no iTunes reliance. The goal of this project was to bring a bit of modern functionality without having to do any modification of the Zune itself. As the player supported docks with IR remotes, this build involves using an ESP32 to listen to the Bluetooth signal coming from the speakers, interpret any button presses, and forward them along to the Zune’s dock.

There is a dedicated scene for these old music players, but this build is unique for not needing to crack open the case and splice in a Bluetooth module. Even then, those typically don’t have the ability to interact with things like this speaker with its integrated control buttons.

We don’t often seen Zune hacks come our way — the last time Microsoft’s player graced these pages was in 2010, when the Open Zune Development Kit was released.

Thanks to [JAC_101] for the tip!


hackaday.com/2025/09/27/bringi…

Alexis | STR4T0TT0 reshared this.



Ottobre, mese tradizionalmente dedicato al Rosario, quest’anno assume un valore particolare alla luce dell’appello del Santo Padre a pregare ogni giorno per la pace.


Leone XIV ha nominato osservatore permanente della Santa Sede presso l’Unesco, con l’incarico di seguire anche l’attività delle organizzazioni internazionali cattoliche, mons.


“Invochiamo l’intercessione di questo nuovo Beato, affinché ottenga per il caro popolo ucraino di perseverare con fortezza nella fede e nella speranza, nonostante il dramma della guerra”.



“Dio è semplice e si rivela ai semplici”. Lo ha detto Papa Leone XIV durante l’udienza giubilare in piazza San Pietro, rivolgendosi ai catechisti e ai pellegrini presenti.


Cosa sono le Google dorks? Scopriamole assieme


Le Google dorks, sono diventate sinonimo di hacking, che può essere appreso da qualsiasi utente del World Wide Web. Anche se il termine si concentra su Google, ci sono alcuni comandi che funzionano anche su altri motori di ricerca.

Durante la ricerca, spesso è necessario raccogliere quanti più dettagli possibili su un determinato argomento.

Le Google dorks


Le Google dork sono una tecnica di ricerca avanzata che può aiutare a scoprire dei dati nascosti ed indicizzati dal motore di ricerca Google, rispondendo ad una particolare esigenza di ricerca. Ad esempio, potresti essere in grado di scoprire la dichiarazione dei redditi di un’azienda o le note spese di un’amministrazione comunale, dettagli che potrebbero non essere visualizzati sui loro siti Web o visualizzati quando esegui una ricerca web di routine.

Il Google dorking, è una strategia utilizzata da redazioni, organizzazioni di investigazione, revisori di sicurezza e truffatori tecnologici per interrogare il motore di ricerca online al fine di individuare dettagli nascosti che potrebbero essere disponibili su siti Internet pubblici o per identificare delle prove su uno specifico caso.

Questo metodo può essere utilizzato nella maggior parte dei motori di ricerca online, non solo su Google, quindi si tratta dell’utilizzo dei motori di ricerca al massimo delle loro potenzialità per scoprire risultati che non sono evidenti con una normale ricerca.

Tutto ciò di cui hai bisogno per eseguire le Google dorks è un computer, un collegamento in rete e una comprensione di base della sintassi di ricerca: frasi e simboli di ricerca (in alcuni casi chiamati “operatori” o “filtri”) che puoi utilizzare. Per farlo con successo, potresti anche richiedere perseveranza, pensiero creativo, pazienza e buona fortuna.

Nell’uso quotidiano, i motori di ricerca Internet come Google, Bing, DuckDuckGo e Yahoo accettano termini di ricerca e restituiscono risultati corrispondenti.

Iniziamo dalle cose semplici


Un filtro di ricerca è una frase o un’espressione di parole chiave che ha un significato particolare per il motore di ricerca. Questo consiste in termini come:

  • inurl:
  • intext:
  • site:
  • feed:
  • language:

I risultati forniti potrebbero includere stringhe di testo dettagliate dal corpo di un sito Web, ad esempio, o dati organizzati in un indirizzo Web specifico.

Non tutti i metodi di ricerca “sofisticati” dipendono da “filtri di ricerca” come quelli mostrati sopra. L’aggiunta di virgolette (“tutte le farmacie serali a Roma”, ad esempio) indica alla maggior parte dei motori di ricerca Internet di trovare un’espressione esatta, quella contenuta tra i due operatori “”.

Posizionando un AND tra i termini di ricerca (“like drug stores” AND “pharmacies in Budapest”) si informa il motore di ricerca di Internet di restituire risultati che avranno nella pagina entrambe le frasi digitate.

Quello che segue è una semplice esempio che fa affidamento su un “driver di prefisso”.

Infatti, cercherà su https://tacticaltech.org tutti i documenti PDF indicizzati ospitati su quel particolare dominio.

site:tacticaltech.org filetype:pdf

In quest’altro esempio, verranno restituite tutte le pagine all’interno del dominio redhotcyber.com, che hanno nel titolo la parola “hacker”:

site:redhotcyber.com intitle:hacker

Se invece hai necessità di cercare all’interno di un dominio, una pagina che ha nel testo “ransomware”, dovrai utilizzare la seguente sintassi:

site:redhotcyber.com intext:ransomware intitle:”milioni di dollari”

Le dorks possono anche essere abbinate a un termine di ricerca generale. Per esempio:

hacking site:www.redhotcyber.com

In questo esempio, “hacking” è il termine di ricerca di base, ma possiamo aggiungere (ad es. “filetype:pdf”) per restringere ulteriormente i risultati.

Entriamo più nel dettaglio


Per entrare più nel dettaglio dell’utilizzo delle dork, ecco ulteriori 4 esempi semplici. Anche se due motori di ricerca supportano esattamente gli stessi driver, in genere restituiscono risultati diversi.

Per una rapida comparazione, vedere gli operatori di dorking utilizzati da Google, DuckDuckGo, Yahoo e Bing nella tabella elencata di seguito.

Esempio 1: ricercare la parola “budget” sui siti governativi degli Stati Uniti


Questo esempio ti mostrerà tutti i fogli di calcolo Excel indicizzati e pubblici che contengono le parole “budget”:

budget filetype:xls

L’operatore “filetype:” non identifica automaticamente versioni diverse di layout e di dati simili (ad es. Doc vs. odt o xlsx vs. csv), quindi ciascuno di questi layout dovrebbe essere modificato in modo indipendente:

budget filetype:xlsx OR filetype:csv

Questo esempio restituirà i file PDF presenti sul sito della NASA:

site:nasa.gov filetype:pdf

Questo altro esempio invece restituirà i fogli di calcolo xlsx che hanno la parola ‘budget” sul sito Internet del Dipartimento per la sicurezza interna degli Stati Uniti:

budget site:dhs.gov filetype:xls

Esempio 2: prezzi delle case a Roma


Un altro esempio interessante, restituirà i file XLS indicizzati che contengono le parole “Prezzo case” e “Roma”:

filetype:xls “Prezzo case” AND “Roma”

Esempio 3: ricerca dei piani di sicurezza del governo indiano


Entriamo sempre più nel dettaglio delle cose interessanti che possono essere presenti nei motori di ricerca.

Il nostro ultimo esempio moatra le parole “piano di protezione” sui siti del governo federale indiano:

“piano di sicurezza” AND “costi” site:governo.it

Con un po ‘di fortuna, dopo aver esaminato questi casi, puoi pensare a un paio di siti web che desideri cercare utilizzando strategie simili, magari facendovi aiutare su risorse in rete per rilevare situazioni non conformi (come ad es. smtechub.com/latest-google-sql… solo per scopo didattico)

Scopriamo tutte le dork


Per cercare informazioni sensibili, ti consigliamo di iniziare con i seguenti semplici comandi. È quindi possibile rimuovere il filtro site: per scoprire quali altri siti Web potrebbero esporre informazioni su di te o sulla tua organizzazione. Di seguito sono riportati alcuni esempi.

Tabella: operatori Dorking che lavorano con Google, DuckDuckGo, Yahoo e Bing

Il mondo dork e DuckDuckGo


Ora però concentriamoci su DuckDuckGo, un motore di ricerca online incentrato sulla privacy che afferma di non raccogliere dettagli personali riguardanti i suoi individui.

Detto questo, se stai facendo ricerche sensibili, ha comunque senso utilizzare Tor Browser, in combinazione con DuckDuckGo, per salvaguardare ulteriormente la tua privacy personale. E la buona notizia è che DuckDuckGo è molto meno propenso di Google a bloccare gli utenti Tor o fargli risolvere i CAPTCHA.

DuckDuckGo ha anche un’utile funzione chiamata “bang”, che ti consente di interrogare altri motori di ricerca senza lasciare il sito web di DuckDuckGo. A tal fine, si avvia la ricerca con un punto esclamativo seguito da un qualificatore, che di solito è l’acronimo di un determinato operatore di ricerca.

Puoi individuare innumerevoli scorciatoie bang di seguito:

https://duckduckgo.com/bang

!w dorking

Dork utilizzate per la difesa


È possibile utilizzare le dork per salvaguardare le proprie informazioni e per difendere i siti Web di cui si è responsabili.

Questo si chiama “protective dorking”, e tali verifiche rientrano nelle seguenti tipologia:

  • Verifiche di protezione di un sistema esposto online come ad esempio un servizio web oppure un servizio ftp ecc…
  • Ricerca di informazioni che riguardano te stesso – o qualcun altro, con la loro autorizzazione – che possono essere esposte inavvertitamente su un sito web, indipendentemente dal fatto che tu fornisca o meno quel sito internet.


Scoprire problemi di sicurezza


Il Google Hacking Database (GHDB, come il sito precedentemente citato, ma ce ne sono una infinità di sorgenti in rete, consiglia varie frasi e parole chiave che puoi utilizzare, per determinare particolari vulnerabilità.

Sebbene queste ricerche possano aiutare i nemici a localizzare i servizi a rischio, allo stesso modo aiutano gli amministratori a proteggere i propri.

Ti consigliamo di collaborare con l’amministratore tecnologico del servizio che desideri testare (a meno che, ovviamente, non sei tu) prima di provarli.

Alla ricerca di informazioni sensibili


Per cercare di trovare dettagli sensibili, suggeriamo di iniziare con i seguenti semplici comandi. Puoi quindi sbarazzarti per trovare quali altri siti potrebbero rivelare informazioni su di te o sulla tua organizzazione. Di seguito sono riportati alcuni esempi.

Puoi cercare il tuo nome nei record PDF con:

filetype:pdf

È possibile duplicare questa ricerca con altri tipi di file possibilmente pertinenti, come xls, xlsx, doc, docx, ods o odt. Puoi anche cercare una serie di dati diversi in una ricerca:

filetype:pdf OR filetype:xlsx OR filetype:docx

Oppure puoi cercare il tuo nome nel normale contenuto web di un sito Internet con qualcosa di simile a quanto segue. (Vedi la tabella sopra per informazioni come intext: o inbody: come filtro di ricerca di testo.)

intext:”“

Puoi anche cercare i dettagli relativi all’indirizzo IP dei tuoi server web:

ip:[l’IP address di un server di una tua organizzazione] filetype:pdf

Se non gestisci molti siti, la scansione tramite un numero di pagine di risultati deve essere sufficiente per fornirti un suggerimento su ciò che viene offerto pubblicamente.

Tuttavia, puoi perfezionarlo con parole chiave e altri termini estratti dai database di Google Hacking.

Per rafforzare questa difesa, prova alcuni degli attacchi dannosi nei database di Google (GHDB) sui tuoi siti Web e indirizzi IP. Tieni presente che questi database includono operatori di ricerca oltre ai termini di ricerca. Sebbene possano aiutare gli aggressori a localizzare siti Internet vulnerabili, aiutano anche gli amministratori a proteggere i propri siti.

L'articolo Cosa sono le Google dorks? Scopriamole assieme proviene da il blog della sicurezza informatica.



“Intuire è il fiuto dei piccoli per il Regno che viene”. Lo ha detto Papa Leone XIV nell’udienza giubilare in piazza San Pietro, dedicando la sua catechesi al tema “Sperare è intuire. Ambrogio di Milano”.


Microsoft ha bisogno di un Copilot alla cloche per risollevare le sorti di Edge

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
L'era dell'Intelligenza artificiale sembra ridisegnare il nostro approccio al Web: l'internauta potrebbe non navigare più in prima persona ma chiedere al proprio browser di

harpo_bzh reshared this.



“Rendo grazie a Dio per l’esemplare testimonianza di questo figlio fedele della Chiesa, che non ha vacillato pur in tempi di persecuzione”. Con queste parole Papa Leone XIV ricorda il card.


Un file SVG mascherato da PDF ha guidato le vittime verso un falso login


Gli specialisti di Microsoft Threat Intelligence hanno identificato un attacco in cui gli aggressori hanno utilizzato per la prima volta l’intelligenza artificiale per mascherare il codice di phishing. L’obiettivo era rubare credenziali ad aziende negli Stati Uniti.

Il file SVG dannoso nascondeva la sua vera funzionalità dietro uno strato di terminologia pseudo-aziendale e una dashboard di analisi simulata, consentendogli di aggirare semplici controlli. L’analisi ha rivelato che la struttura del codice era insolita per la scrittura a mano ed era probabilmente generata da un modello generativo.

Le email provenivano da un account aziendale hackerato, con il campo destinatario corrispondente a quello del mittente e gli indirizzi reali inseriti in Ccn. L’allegato imitava un documento PDF, ma in realtà era un file SVG con JavaScript incorporato. Una volta aperto, il file reindirizzava la vittima a una pagina CAPTCHA che, secondo Microsoft, avrebbe poi aperto un falso modulo di accesso per raccogliere le password.

La caratteristica principale dell’attacco era il suo insolito offuscamento.

Elementi con nomi come “Business Performance Dashboard” erano nascosti all’interno del codice SVG, rimanendo invisibili a causa della totale assenza di trasparenza. Inoltre, la funzionalità dannosa era mascherata utilizzando una serie di termini aziendali (“fatturato”, “operazioni”, “dashboard”, “KPI”, ecc.), convertiti in simboli e comandi tramite un algoritmo multifase. Lo script reindirizzava il browser a una risorsa dannosa, avviava l’impronta digitale dell’ambiente e monitorava le sessioni.

Il sistema di analisi di Microsoft ha concluso che il codice era molto probabilmente generato da un’intelligenza artificiale. Tra i segnali c’erano nomi di funzione eccessivamente descrittivi con suffissi esadecimali, eccessiva modularità e blocchi logici ripetitivi, commenti macchinosi nello stile della documentazione aziendale e l’uso formale di costrutti XML tipici dei modelli generativi.

Nonostante la complessità del camuffamento, la campagna è stata bloccata dalla protezione cloud di Microsoft Defender. Sono state attivate euristiche basate su diversi indicatori: uso sospetto di Ccn, invio di email automatiche, un allegato SVG camuffato da PDF, un reindirizzamento al dominio di phishing kmnl[.]cpfcenters[.]de precedentemente rilevato, la presenza di logica nascosta e il rilevamento del tracciamento della sessione.

Microsoft ha sottolineato che l’uso dell’intelligenza artificiale non elimina la capacità di rilevare gli attacchi. Al contrario, il codice sintetico spesso lascia dietro di sé artefatti aggiuntivi che possono essere utilizzati per l’analisi. L’azienda consiglia agli amministratori di abilitare il controllo dei collegamenti sicuri al clic, di attivare Zero-Hour Auto Purge per isolare i messaggi già recapitati, di utilizzare browser con supporto SmartScreen e di implementare l’autenticazione a più fattori resistente al phishing tramite Microsoft Entra.

L'articolo Un file SVG mascherato da PDF ha guidato le vittime verso un falso login proviene da il blog della sicurezza informatica.



Sarà dedicata al tema “Pace con il Creato” la Giornata di eco-spiritualità che si terrà domenica 28 settembre nel suggestivo scenario del Parco delle Madonie per iniziativa dell’Ordine francescano secolare di Sicilia nell’ambito del Tempo del Creato,…


An LED Sphere For Your Desk


The Las Vegas Sphere is great and all, but few of us can afford the expense to travel to out there to see it on the regular. If you’re looking for similar vibes you can access at home, you might enjoy the desk toy that [AGBarber] has designed.

The scale is small — the sphere measures just 98 mm (3.6 inches) in diameter — but that just means it’s accessible enough to be fun. The build is based around various sizes of WS2812B addressable LED rings, and contains 120 individual RGB LEDs in total. They’re wrapped up in a 3D printed housing which does a great job of diffusing the light. Transparent filament was used to print parts that light up with a richly-saturated glow with few visible hotspots. Commanding the LEDs is an ESP8266 microcontroller in the form of a Wemos D1 Mini, which provides plenty of grunt to run animations as well as great wireless connectivity options. [AGBarber] relied on their own Pixel Spork library to handle all the cool lighting effects. Files are on GitHub for the curious.

Maybe you don’t like spheres, and icosahedrons are more your speed. Well, we’ve featured those too—with 2,400 LEDs, no less.

youtube.com/embed/cquZKZue7UM?…


hackaday.com/2025/09/27/an-led…



Identità digitali italiane in vendita: pacchetti KYC a 300 dollari sul Dark Web


Recentemente, un avviso sul noto forum underground “DarkForum” ha riacceso i riflettori sul crescente e pericoloso mercato della compravendita di documenti d’identità rubati o falsificati.

L’annuncio, che offre un “pacchetto privato di documenti italiani” al costo di circa 300 dollari (circa 280-300 euro), rivela come l’identità digitale sia diventata una merce di scambio fondamentale per il crimine finanziario.

L’obiettivo esplicito di questi pacchetti è superare i processi di KYC (Know Your Customer o “Conosci il tuo cliente”). Il KYC è lo standard di verifica dell’identità imposto a banche, piattaforme di criptovalute e servizi di pagamento per prevenire il riciclaggio di denaro e il finanziamento del terrorismo. Aggirare questi controlli con documenti falsi o autentici rubati permette ai criminali di operare nell’anonimato.

Il Contenuto di un Pacchetto: Non Solo la Carta d’Identità


Un “pacchetto KYC” completo venduto su questi canali non include solo una copia scannerizzata di un documento d’identità, ma è spesso una combinazione di dati e immagini realizzate per ingannare i sofisticati sistemi di verifica.

“Questi set di documenti sono la chiave di volta per i truffatori,” spiega un analista di sicurezza informatica. “Non basta avere una foto della patente. Spesso includono anche prove di residenza, come bollette o estratti conto, e, nel caso di frodi più elaborate, persino un ‘selfie KYC’ della vittima ignara che tiene in mano il proprio documento. Questi documenti vengono tipicamente sottratti tramite attacchi di phishing, malware o violazioni di database“, spiega Dark Lab il gruppo di intelligence delle minacce di Red Hot Cyber che ha rilevato questo post nei mercati underground.

Le Frodi Sostenute dall’Anonimato


L’identità rubata viene impiegata per una serie di attività illecite, creando gravi problemi per le vittime:

  1. Riciclaggio di Denaro: La destinazione principale è l’apertura di conti “muli” su exchange di criptovalute o servizi di trasferimento di denaro. Utilizzando l’identità rubata, i criminali possono convertire fondi di origine illecita (provenienti da ransomware, truffe informatiche, ecc.) in valuta pulita, rendendo il tracciamento quasi impossibile;
  2. Furto d’Identità Finanziario: I documenti permettono di aprire conti bancari o linee di credito, contrarre prestiti o richiedere carte a nome della vittima, lasciandola con debiti e un profilo creditizio rovinato;
  3. Evasione di Restrizioni: Vengono usati per aggirare i divieti imposti da piattaforme online, permettendo agli utenti bannati di ricreare nuovi profili per perpetrare ulteriori truffe.


La Risposta delle Autorità e La Difesa del Cittadino


Le autorità investigative, monitorano costantemente questi annunci. La vendita e l’acquisto di tali pacchetti costituiscono reato, con pene severe per furto d’identità e riciclaggio di denaro.

Per i cittadini, la prevenzione è l’unica vera difesa. Gli esperti raccomandano di:

  • Non condividere mai copie di documenti d’identità tramite email o canali non crittografati;
  • Diffidare di richieste inaspettate di “aggiornare i documenti” o di inviare “selfie con la carta d’identità” da parte di siti web o app non verificati;
  • Utilizzare password forti e l’autenticazione a due fattori (2FA) per tutti gli account online, in particolare quelli finanziari, per ridurre il rischio di violazioni.

Il mercato nero dei documenti d’identità è un promemoria costante di come i nostri dati personali siano l’asset più prezioso per il crimine organizzato, e di come la prudenza digitale sia ormai essenziale quanto la sicurezza fisica.

L'articolo Identità digitali italiane in vendita: pacchetti KYC a 300 dollari sul Dark Web proviene da il blog della sicurezza informatica.



Trump ritira il visto anche al colombiano Petro: troppo filopalestinese e anti-Usa


@Notizie dall'Italia e dal mondo
Il Dipartimento di Stato ha annunciato la revoca del visto al presidente colombiano, accusandolo di "azioni sconsiderate" durante una manifestazione filopalestinese a New York
L'articolo Trump ritira il visto anche al colombiano Petro: troppo



3O SETTEMBRE A ROMA


Il 30 settembre torniamo a Roma con un secondo presidio ancora a Piazza Capranica, alle spalle di Montecitorio. Stavolta portiamo con noi tutte le 24 mila firme, tutte su carta perché così facciamo sentire tutto il loro peso.

"La legge deve essere uguale per tutti, Gualtieri compreso" è il nostro slogan. Chiediamo che la giustizia prevalga e che il diritto venga ripristinato perché abbiamo tutto il diritto di vivere liberi dai veleni di Roma come donne e uomini di una Repubblica capace di tutelare tutti noi nei diritti costituzionalmente garantiti.

Nel primo pomeriggio si uniranno al presidio dell' Unione dei Comitati i Sindaci dei Comuni colpiti dal mega inceneritore e i deputati che, condividendo le nostre ragioni, vorranno offrirci il loro fattivo sostegno.

Noi tutti ci saremo perché Santa Palomba siamo tutti noi che continueremo a lottare fin quando non avremo Giustizia.



Quattro giorni di caos negli scali europei: attacco ransomware e un sospetto arrestato


Il 19 settembre si è verificato un grave incidente informatico in Europa , che ha colpito Collins Aerospace, uno dei maggiori fornitori mondiali di tecnologia aerospaziale. L’attacco ha interrotto le operazioni aeree e ha interessato i voli nei principali hub europei.

L’impatto è stato particolarmente evidente all’aeroporto di Londra Heathrow, dove i passeggeri hanno subito ritardi e cancellazioni dei voli per tutto il fine settimana.

Secondo le forze dell’ordine, l’attacco ha preso di mira i sistemi di Collins Aerospace che supportano e coordinano una serie di processi tecnologici relativi alla sicurezza aerea e alle operazioni di volo. L’interruzione di questi servizi ha avuto un impatto rapido sulla catena di approvvigionamento e sui processi operativi, causando interruzioni del trasporto aereo in diversi paesi dell’UE.

La sera del 23 settembre, agenti della National Crime Agency (NCA) del Regno Unito, insieme al South East Regional Organized Crime Team, hanno condotto un’operazione nel West Sussex.

A seguito di ciò, un uomo sulla quarantina è stato arrestato. È sospettato di aver violato il Computer Misuse Act.

Ha rilasciato una dichiarazione durante l’interrogatorio ed è stato successivamente rilasciato su cauzione, con limitazioni alle sue attività in attesa delle indagini.

Paul Foster, responsabile della National Cyber Unit dell’agenzia, ha dichiarato che, sebbene l’arresto rappresenti un passo importante, l’indagine è ancora nelle sue fasi iniziali ed è prematuro trarre conclusioni definitive sulla portata e sugli autori dell’attacco.

Ha affermato che l’incidente dimostra quanto le infrastrutture critiche siano vulnerabili agli attacchi mirati. Ha sottolineato che la criminalità informatica continua ad avere un impatto globale, minacciando la sicurezza e la stabilità dei settori chiave.

Le autorità britanniche considerano questo incidente non solo come un’interruzione localizzata, ma anche come parte di un quadro più ampio in cui le minacce informatiche colpiscono i settori dei trasporti, dell’energia e della difesa.

Per Collins Aerospace, l’incidente ha rappresentato una sfida seria, poiché l’azienda fornisce servizi a decine di compagnie aeree e collabora a stretto contatto con le agenzie governative per la sicurezza aerea.

L'articolo Quattro giorni di caos negli scali europei: attacco ransomware e un sospetto arrestato proviene da il blog della sicurezza informatica.

Joe Vinegar reshared this.




Una riga di codice aggiunta e migliaia di aziende violate. Questa la magia della Supply Chain!


Gli sviluppatori hanno imparato ad avere fiducia negli strumenti che aiutano i loro assistenti AI a gestire le attività di routine, dall’invio di email all’utilizzo dei database. Ma questa fiducia si è rivelata vulnerabile: il pacchetto postmark-mcp, scaricato oltre 1.500 volte a settimana dalla versione 1.0.16, ha inoltrato silenziosamente copie di tutte le email a un server esterno di proprietà del suo autore. Corrispondenza aziendale interna, fatture, password e documenti riservati erano a rischio.

L’incidente ha dimostrato per la prima volta che i server MCP possono essere utilizzati come un vero e proprio canale per attacchi alla supply chain. I ricercatori di Koi Security hanno identificato il problema quando il loro sistema ha rilevato un improvviso cambiamento nel comportamento dei pacchetti.

Un’indagine ha rivelato che lo sviluppatore aveva aggiunto una singola riga di codice che inseriva automaticamente un indirizzo CCN nascosto e inviava tutti i messaggi a giftshop.club. Quindici release avevano precedentemente funzionato perfettamente e lo strumento era diventato parte dei flussi di lavoro di centinaia di organizzazioni.

La particolare pericolosità della situazione è sottolineata dalla natura apparentemente affidabile dell’autore: un profilo GitHub pubblico, dati reali e progetti con cronologie attive. Per mesi, gli utenti non hanno avuto motivo di dubitare della sua sicurezza. Ma l’aggiornamento ha trasformato uno strumento familiare in un meccanismo di fuga di notizie. Un classico hijacking ha giocato un ruolo chiave: npm ha aggiunto un clone del repository Postmark, aggiungendo solo una riga sull’inoltro.

L’entità del danno è difficile da stimare, ma le stime suggeriscono che centinaia di organizzazioni inviassero inconsapevolmente migliaia di email al giorno a un server esterno. Non sono stati utilizzati exploit o tecniche sofisticate: gli amministratori stessi hanno concesso pieno accesso agli assistenti di intelligenza artificiale e hanno permesso al nuovo server di funzionare senza restrizioni.

Gli strumenti MCP dispongono di autorizzazioni “god-mode”: possono inviare e-mail, connettersi a database, eseguire comandi e inviare richieste API. Tuttavia, non sono sottoposti a controlli di sicurezza o verifiche da parte dei fornitori e non sono inclusi nell’inventario delle risorse. Questi moduli rimangono invisibili alla sicurezza aziendale.

Questo incidente ha evidenziato una falla fondamentale nell’architettura MCP. A differenza dei pacchetti normali, questi sono creati specificamente per l’uso autonomo da parte di assistenti AI. Le macchine non sono in grado di riconoscere il codice dannoso: per loro, l’invio di email con un indirizzo aggiuntivo appare come un’esecuzione corretta di un comando. Pertanto, una semplice backdoor rimane inosservata e attiva finché non viene scoperta.

Gli specialisti di Koi raccomandano di rimuovere postmark-mcp versione 1.0.16 e successive, di modificare le credenziali eventualmente trasmesse via email e di controllare attentamente i log per l’inoltro a giftshop.club. Inoltre, l’azienda raccomanda di riconsiderare l’utilizzo dei server MCP in generale: senza una verifica indipendente, tali strumenti diventano un vettore di attacco primario per le aziende.

Gli indicatori di compromissione includono il pacchetto postmark-mcp versione 1.0.16 o successiva, l’indirizzo phan@giftshop[.]club e il dominio giftshop[.]club. La verifica è possibile analizzando le intestazioni delle email per individuare eventuali Ccn nascosti, verificando le configurazioni MCP e verificando le installazioni npm.

L'articolo Una riga di codice aggiunta e migliaia di aziende violate. Questa la magia della Supply Chain! proviene da il blog della sicurezza informatica.

Joe Vinegar reshared this.



Dopo sette anni di riconoscimento ad experimentum, cioè con valore provvisorio e limitato nel tempo, l’Associazione internazionale esorcisti (Aie) compie un salto decisivo: la Santa Sede ha approvato in forma definitiva il nuovo Statuto, superando la…