Nes four score e cartucce Soccer Gyromite Gremlins 2 - Questo è un post automatico da FediMercatino.it
Prezzo: 70 € + spedizione
Lotto per Nes composto dal Four Score e tre cartucce: Soccer, Gyromite, Gremlins 2.
Condizioni buone in generale, non si vedono danni alle plastiche o etichette eccetto dei segni dovuti all'usura ed età. Il Four Score ha un angolo consumato che però non pregiudica la resistenza della custodia.
Non ho modo però di testare i giochi o il controller, perciò non posso offrire garanzie di funzionamento.
Posso scambiare anche con materiale per retrocomputing e retroconsolle (Commodore 64/128, zx spectrum, amiga, atari st, pc dos, sega megadrive).
Disponibile il ritiro in zona.
Si costruisca la “Piccola Pace” per giungere a concepire la “Grande Pace”. Questo potrebbe essere il riassunto di quanto uscito dai confronti con Giovani Costruttrici e Costruttori di Pace, di cui sono orgogliosamente parte, in questa quattro giorni svoltasi ad Assisi con il fine di organizzare la Marcia per la Pace Perugia-Assisi del 12 ottobre di quest’anno, ma anche per organizzare i pensieri e le azioni di tutte e tutti noi come attivisti e attiviste per la Pace a cui ho partecipato come Consigliere comunale di Castelnovo Monti con delega alla Cultura, ai Diritti e alla Pace e come esponente di Possibile.
La mattina del 30 agosto sono intervenuto alla presenza di altri amministratori e amministratrici locali ricordando che il punto fondamentale per costruire la “Grande Pace”, quella tra stati, è necessario costruire anche la “Piccola Pace”, quella interna alle nostre comunità, siano esse un’aula scolastica o un Comune da amministrare.
Mi sono soffermato anche su una visione diversa delle città in cui viviamo, che spesso si rivelano essere il primo limite fisico al dialogo, per una mancanza di luoghi in cui poter avere uno scambio partecipativo e per come esse vengono ideate, con una sottesa discriminazione e ghettizzazione delle minoranze che crea aree di disagio e abbandono che portano alla creazione della violenza, la quale viene soppressa con ulteriore violenza.
Per creare la pace bisogna creare le condizioni fondamentali perché sia presente prima di tutto nelle nostre comunità e quindi adoperarsi per la giustizia sociale, perché tutti e tutte abbiano le stesse opportunità e gli stessi diritti civili, sociali e politici.
Infine, è fondamentale insistere sul rispetto del diritto internazionale, perché le Organizzazioni Internazionali oramai troppo spesso si trovano a spendere parole che si perdono nel vento contro le violenze nei conflitti. Una riforma profondamente democratica dell’ONU potrebbe dare più forza alla pace e alla giustizia.
Partecipiamo tutte e tutti il 12 ottobre alla Marcia per la Pace, perché il messaggio dev’essere chiaro al mondo intero: la Pace è un diritto di tutti e tutte, la guerra una scelta di pochi.
Thomas Predieri
L'articolo Si costruisca la “Piccola Pace” per giungere a concepire la “Grande Pace”. proviene da Possibile.
"Tutte le richieste devono essere approvate dalle autorità di Cipro e da quelle israeliane."
"il carico può essere trasportato a Cipro, dove viene esaminato, e poi diretto verso Ashdod, in Israele. Lì deve essere nuovamente approvato, poi l’organizzazione incaricata di ricevere il carico può decidere se portarlo lei stessa dentro la Striscia o affidarlo a un servizio di logistica coinvolto in questo processo. Tutto comunque passa in ultima analisi dalle autorità militari israeliane."
"Più in generale, tuttavia, dall’inizio dell’invasione Israele lascia passare soltanto una piccola quantità degli aiuti umanitari necessari per soddisfare le necessità delle persone nella Striscia di Gaza, che infatti da mesi stanno affrontando una carestia e condizioni di vita enormemente difficili."
se ho capito bene sarebbe come consegnare gli aiuti a israle, la nazione che volontariamente sta causando un genocidio e che vuole uccidere tutti i palestinesi, visto che secondo loro sono tutti terroristi evidentemente. anche i bambini.
non sembra una proposta sensata.
il "compromesso" consiste nel rinunciare alias affidarsi al buon cuore di israele, che come sappiamo non ha alcun buon cuore. visto che preferisce lo sterminio ad uno stato palestinese con cui trattare su basi paritarie.
In cosa consiste esattamente il compromesso proposto alla Flotilla
Prevede di scaricare il cibo a Cipro, affidarlo alla Chiesa cattolica e da lì farlo arrivare a Gaza; ma è tutto più complicato di come sembraIl Post
Trames reshared this.
freezonemagazine.com/news/mavi…
I giorni bui richiedono un amore feroce. E Mavis Staples, una delle figure più longeve della musica americana, lo sta dimostrando. Sad and Beautiful World è il quindicesimo album solista di un tesoro nazionale e talento multigenerazionale. Nel suo nuovo disco, Mavis è al nostro fianco di fronte a pericoli che conosce fin troppo bene, […]
L'articolo Mavis Staples- annunciato il
Whither the Chip Shortage?
Do you remember the global chip shortage? Somehow it seems so long ago, but it’s not even really been three years yet. Somehow, I had entirely forgotten about it, until two random mentions about it popped up in short succession, and brought it all flooding back like a repressed bad dream.
Playing the role of the ghost-of-chip-shortage-past was a module for a pair of FPV goggles. There are three versions of the firmware available for download at the manufacturer’s website, and I had to figure out which I needed. I knew it wasn’t V1, because that was the buggy receiver PCB that I had just ordered the replacement for. So it was V2 or V3, but which?
Digging into it, V2 was the version that fixed the bug, and V3 was the redesign around a different microcontroller chip, because they couldn’t get the V2 one during the chip shortage.
I saw visions of desperate hackers learning new toolchains, searching for alternative parts, finding that they could get that one chip, but that there were only 20 of them left and they were selling for $30 instead of $1.30. I know a lot of you out there were designing through these tough couple years, and you’ve all probably got war stories.
And yet here we are, definitively post-chip-shortage. How can you be sure? A $30 vape pen includes a processor that we would have killed for just three years ago. The vape includes a touchscreen, just because. And it even has a Bluetooth LE chip that it’s not even using. My guess is that the hardware designers just put it in there hoping that the firmware team would get around to using it for something.
This vape has 16 MB of external SPI Flash! During the chip shortage, we couldn’t even get 4 MB SPI flash.
It’s nice to be on the other side of the chip shortage. Just order whatever parts you want and you get them, but don’t take for granted how luxurious that feels. Breathe easy, and design confidently. You can finally use that last genuine STM32F103 blue pill board without fear of it being the last one on earth.
(Featured image is not an actual photo of the author, although he does sometimes have that energy.)
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
La nave spia russa Yantar ha monitorato per mesi i cavi sottomarini
La nave oceanografica russa Yantar, spesso descritta in Occidente come una “nave spia”, ha completato un viaggio di tre mesi lungo le coste europee, durante il quale ha seguito rotte che coincidono con alcune delle principali infrastrutture di comunicazione e approvvigionamento energetico.
L’analisi del Financial Times, basata su immagini satellitari e dati del Sistema di Identificazione Automatica (AIS), indica che l’imbarcazione si è soffermata in aree strategiche come il Mare d’Irlanda e l’arcipelago delle Svalbard, zone in cui transitano cavi sottomarini vitali per la NATO.
Nave russa Yantar
Un’unità segreta del Ministero della Difesa russo
Lo Yantar appartiene alla Flotta del Nord ma opera sotto la supervisione della Direzione Generale per la Ricerca in Acque Profonde (GUGI), un’unità del Ministero della Difesa russo creata durante la Guerra Fredda e considerata altamente riservata. Secondo fonti citate dal quotidiano britannico, il GUGI agisce in stretta connessione con l’intelligence militare russa (GRU), piuttosto che con la Marina, che fornisce solo supporto tecnico.
La base principale dell’unità si trova a Olenya Guba, nella regione di Murmansk, lungo la costa del Mare di Barents, sorvegliata da decenni dalla CIA. Le difese del sito sono state recentemente rafforzate con barriere navali e sistemi di disturbo dei segnali GPS, che rendono difficile anche la navigazione civile nelle vicinanze.
La nave è dotata di veicoli sottomarini telecomandati e bracci meccanici in grado di collegarsi ai cavi posati sui fondali marini, consentendo intercettazioni o potenziali operazioni di sabotaggio. Gli esperti ritengono che il suo obiettivo principale sia l’individuazione dei nodi in cui convergono più linee, così da massimizzare l’impatto di un eventuale attacco.
Il Financial Times sottolinea che, dopo l’invasione russa dell’Ucraina nel 2022, la Yantar ha ridotto i viaggi di lunga durata, probabilmente per timore di un’escalation con i paesi occidentali o a causa delle sanzioni. Tuttavia, nel novembre 2024 ha ripreso le missioni estese, completando un percorso di 97 giorni attraverso zone infrastrutturali critiche dell’Atlantico europeo.
Infrastrutture a rischio
Le reti di cavi sottomarini hanno un ruolo centrale nella sicurezza e nell’economia globale. Nel Regno Unito, il 99% delle comunicazioni digitali transita attraverso cavi in fibra ottica sui fondali, mentre i gasdotti sottomarini forniscono circa il 75% dell’approvvigionamento nazionale. Le stesse linee sono cruciali anche per le transazioni finanziarie internazionali e le comunicazioni militari tra Stati Uniti e Regno Unito.
La vulnerabilità di queste infrastrutture è al centro delle preoccupazioni delle marine occidentali. Secondo David Fields, ex addetto navale britannico a Mosca, la strategia russa punta a colpire rapidamente le reti critiche, causando blackout, interruzioni di corrente o blocchi delle comunicazioni, con conseguenze politiche e sociali potenzialmente destabilizzanti.
Il Segretario alla Difesa britannico John Healey ha denunciato pubblicamente la “crescente aggressività russa”, dopo che la Yantar è stata avvistata due volte nelle acque territoriali britanniche nell’ultimo anno. Nel frattempo, Londra ha intensificato i pattugliamenti e avviato lo sviluppo del sistema Atlantic Bastion, progettato per monitorare i fondali marini. L’Irlanda, considerata un punto vulnerabile perché fuori dalla NATO, ha stanziato 60 milioni di euro per un sistema sonar in grado di rilevare minacce subacquee.
Episodi collegati
Le attività russe hanno attirato attenzione anche in altre aree. In Finlandia, la Procura nazionale ha incriminato il capitano e due membri dell’equipaggio della petroliera Eagle S, accusati di aver danneggiato deliberatamente i cavi elettrici tra Finlandia ed Estonia.
L’imbarcazione, parte della cosiddetta “flotta ombra” russa, è stata inserita nella lista nera dell’India.
L'articolo La nave spia russa Yantar ha monitorato per mesi i cavi sottomarini proviene da il blog della sicurezza informatica.
possibile.com/trump-onu/?utm_s…
Trump interviene all'Onu con un discorso lunghissimo, molto oltre il tempo concesso agli altri leader, pieno di affermazioni anti scientifiche, illogiche, di bufale e intriso della peggior retorica imperialista e suprematista.
L'articolo Trump all’ONU: il cambiamento climatico è un inganno proviene da Possibile.
#Previsionideltempo
possibile.com/italia-2025-copp…
La politica non può tollerare queste dinamiche d’odio, deve condannarle e contrastarle coralmente con leggi atte a tutelare l’esistenza e la sicurezza delle persone LGBTQIA+.
L'articolo Italia, 2025: coppia omosessuale presa a pugni per un bacio
Nuova ondata di email dannose associate al gruppo Hive0117
F6 ha segnalato una nuova ondata di email dannose associate al gruppo Hive0117.
Hive0117 è attivo da febbraio 2022 e utilizza il trojan RAT DarkWatchman. Il gruppo maschera le sue campagne come messaggi provenienti da organizzazioni legittime, registra infrastrutture di posta e domini di controllo e talvolta li riutilizza.
Secondo F6, l’attività di DarkWatchman è stata rilevata il 24 settembre, dopo diversi mesi di silenzio.
Gli attacchi sono stati effettuati sotto le mentite spoglie del Federal Bailiff Service dall’indirizzo mail@fssp[.]buzz. Invii simili sono stati osservati a giugno e luglio. L’analisi ha rivelato i domini 4ad74aab[.]cfd e 4ad74aab[.]xyz.
Gli attacchi hanno preso di mira aziende in Russia e Kazakistan. L’elenco dei 51 obiettivi includeva banche, operatori di telecomunicazioni, marketplace, aziende di logistica e produzione, concessionarie di automobili, imprese edili, rivenditori al dettaglio, compagnie assicurative e di investimento, aziende di carburante ed energia, aziende farmaceutiche, istituti di ricerca, un parco tecnologico, un operatore di gestione dei rifiuti solidi urbani, nonché servizi nei settori del turismo, del fitness e dell’IT.
DarkWatchman è stato distribuito anche tramite mailing camuffati da archivio apparentemente del Ministero della Difesa e false citazioni in giudizio.
L'articolo Nuova ondata di email dannose associate al gruppo Hive0117 proviene da il blog della sicurezza informatica.
possibile.com/definisci-italia…
Quella a cui abbiamo assistito ieri in Consiglio regionale del Piemonte rappresenta una delle pagine più buie della recente storia politica della nostra Regione.
L'articolo Definisci “italiano”: in Piemonte razzismo istituzionale proviene da Possibile.
possibile.com/salvini-la-solid…
Continueremo a scioperare e a riempire le piazze di tutta l’Italia, a denunciare il genocidio in atto a Gaza, la complicità di chi lo facilita e a chiedere che ogni rapporto - a livello nazionale ed europeo - con Israele venga interrotto.
L'articolo Salvini, la solidarietà non è mai
Nasce il muro di droni Ue per l’Ucraina (e non solo)
@Notizie dall'Italia e dal mondo
Un muro di droni, dopo il muro di Berlino. Il comun denominatore è la guerra fredda, ieri come oggi, che racconta di una contrapposizione che resta aspra, coinvolgendo ancora una volta i Paesi della cintura orientale della Nato e dell’Ue. E allora l’occidente si vede costretto a disegnare una strategia, anche perché
Se i gay si riconoscono con i radar! Grave battuta omofoba in Rai
@Giornalismo e disordine informativo
articolo21.org/2025/09/se-i-ga…
Un’altra pagina di servizio pubblico che sarebbe ridicola se non fosse tragica. Nel programma Uno mattina in famiglia di sabato 27 settembre, in un siparietto tra la conduttrice
Trames reshared this.
Though they leach toxic chemicals, submerged explosives from World War II attract algae, mussels, and fish in high numbers.#TheAbstract
Definisci “italiano”: in Piemonte razzismo istituzionale
Quella a cui abbiamo assistito ieri in Consiglio regionale del Piemonte rappresenta una delle pagine più buie della recente storia politica della nostra Regione.
Diversi esponenti della maggioranza si sono presentati in aula esibendo un cartello che rivendicava con orgoglio come il cosiddetto “bonus Vesta” fosse stato assegnato per il 90% a famiglie italiane.
Un gesto dal chiaro significato politico, che nulla ha a che vedere con l’obiettivo di sostenere le famiglie in difficoltà. A contrario, dimostra la volontà di creare una frattura sociale, escludendo dai benefici regionali proprio le persone più vulnerabili: chi è penalizzato dalla barriera linguistica, chi non ha accesso a una connessione stabile o chi vive condizioni di analfabetismo digitale.
Questa dinamica non può essere letta solo come una scelta politica discutibile: si tratta di un esempio evidente di razzismo istituzionale, ovvero pratiche e politiche che producono discriminazioni sistematiche. E un concetto riconosciuto anche dal Parlamento europeo, che ha sottolineato come il razzismo istituzionale sia un problema concreto e diffuso nelle società europee.
L’inclusione passa anche — e soprattutto — attraverso le politiche sociali. E quelle messe in campo dalla Giunta regionale di destra appaiono sempre più orientate alla discriminazione, piuttosto che all’equità.
Le persone migranti, che vivono, lavorano e crescono i loro figli in Piemonte, hanno lo stesso diritto degli altri cittadini ac accedere alle misure di sostegno pubblico. Escluderle sistematicamente, in nome di una presunta “priorità nazionale”, significa negare la realtà di una società plurale e rafforzare logiche di esclusione profondamente ingiuste.
L'articolo Definisci “italiano”: in Piemonte razzismo istituzionale proviene da Possibile.
Salvini, la solidarietà non è mai irresponsabile
Irresponsabile è chi mette in discussione il diritto allo sciopero di migliaia di lavoratrici e lavoratori che non accettano che il proprio governo continui a giustificare e supportare la condotta criminale di Israele e il genocidio che sta commettendo.
Irresponsabile è chi — come Salvini — sostiene che gli attacchi subiti nelle scorse ore dalla Flotilla siano dei rischi da prendere in considerazione “quando ti avvicini a una zona di guerra”.
Continueremo a scioperare e a riempire le piazze di tutta l’Italia, a denunciare il genocidio in atto a Gaza, la complicità di chi lo facilita e a chiedere che ogni rapporto — a livello nazionale ed europeo — con Israele venga interrotto.
La solidarietà non è mai irresponsabile.
L'articolo Salvini, la solidarietà non è mai irresponsabile proviene da Possibile.
Solo l'1,5% dei suoli agricoli della Striscia di Gaza resta coltivabile. È ecocidio
L'esercito israeliano ha deliberatamente distrutto il 90% dei campi agricoli della Striscia, affamando la popolazione sopravvissuta. Dei 15mila ettari coltivati a Gaza ne sono rimasti appena 232. I dati diffusi dalla Fao fanno tremare i polsi.Paolo Pileri (Altreconomia)
L’ultima newsletter ‘Complotti!’ Di Leonardo Bianchi
L'eterno spauracchio: le teorie del complotto su Soros
Dopo anni in cui Trump ha rilanciato teorie antisemite su George Soros, ora vuole metterlo sotto inchiesta.Leonardo Bianchi (COMPLOTTI!)
Salvini, aa solidarietà non è mai irresponsabile
Irresponsabile è chi mette in discussione il diritto allo sciopero di migliaia di lavoratrici e lavoratori che non accettano che il proprio governo continui a giustificare e supportare la condotta criminale di Israele e il genocidio che sta commettendo.
Irresponsabile è chi — come Salvini — sostiene che gli attacchi subiti nelle scorse ore dalla Flotilla siano dei rischi da prendere in considerazione “quando ti avvicini a una zona di guerra”.
Continueremo a scioperare e a riempire le piazze di tutta l’Italia, a denunciare il genocidio in atto a Gaza, la complicità di chi lo facilita e a chiedere che ogni rapporto — a livello nazionale ed europeo — con Israele venga interrotto.
La solidarietà non è mai irresponsabile.
L'articolo Salvini, aa solidarietà non è mai irresponsabile proviene da Possibile.
Italia, 2025: coppia omosessuale presa a pugni per un bacio
Italia, 2025: coppia omosessuale presa a pugni per la colpa di essersi baciata.
È successo a Roma qualche settimana fa.
L’espressione della propria affettività non deve essere un pericolo che costringe le persone LGBTQIA+ a vivere a metà per paura dell’odio e dell’intolleranza omolesbobitransfobica.
La politica non può tollerare queste dinamiche d’odio, deve condannarle e contrastarle coralmente con leggi atte a tutelare l’esistenza e la sicurezza delle persone LGBTQIA+.
Insistiamo.
L'articolo Italia, 2025: coppia omosessuale presa a pugni per un bacio proviene da Possibile.
Trump all’ONU: il cambiamento climatico è un inganno
Trump interviene all’Onu con un discorso lunghissimo, molto oltre il tempo concesso agli altri leader, pieno di affermazioni anti scientifiche, illogiche, di bufale e intriso della peggior retorica imperialista e suprematista.
Proprio mentre Trump e gli altri leader intervenivano, in quasi tutto il pianeta si registravano danni e vittime per gli effetti climatici estremi causati dal cambiamento climatico che Trump si rifiuta di vedere e nega con virulenza. Dalla Nigeria all’Algeria, dalla Cina all’Italia e alla Francia.
Un punto bassissimo nella politica mondiale e un danno gravissimo per gli sforzi di mitigazione e riduzione del collasso climatico.
L'articolo Trump all’ONU: il cambiamento climatico è un inganno proviene da Possibile.
Oggi, 27 settembre, nel 1945, esce nelle sale "Roma città aperta"
È considerato il capolavoro di Rossellini e una delle opere più celebri e rappresentative del neorealismo cinematografico italiano.
Primo film della Trilogia della guerra antifascista diretto da Rossellini, a cui seguiranno Paisà (1946) e Germania anno zero (1948).
Doveva intitolarsi Storie di ieri, nasceva come documentario su don Giuseppe Morosini, sacerdote realmente vissuto a Roma e ucciso dai nazisti nel 1944. Anche grazie agli apporti di Fellini, aggiuntosi agli altri autori in fase di sceneggiatura, si arricchì di storie e di personaggi e prese l'aspetto di un lungometraggio a soggetto, cosicché il finale (la fucilazione del prete), che doveva costituire il tema principale del documentario, divenne la conclusione drammatica di un racconto corale sulla vita quotidiana in una città dominata dalla paura, dalla miseria, dalla delazione e dal degrado.
(Testo adattato da https://it.wikipedia.org/wiki/Roma_città_aperta; nell'immagine: Anna Magnani - che interpreta il personaggio di Pina, ispirato a Teresa Gullace, una donna italiana uccisa dai soldati nazisti mentre tentava di parlare al marito prigioniero dei tedeschi e Aldo Fabrizi, che interpreta don Pietro Pellegrini, che riassume le reali figure di don Pietro Pappagallo e don Giuseppe Morosini)
Bringing Bluetooth to the Zune
The Zune might have joined the portable media player game too late to ever really be competition for the iPod, but that doesn’t mean it didn’t pick up some devoted fans along the way. Some of them are still breathing new life into the device, such as [The Director of Legal Evil Emeritus] at the Louisville Hackerspace, with this project that gives it Bluetooth capability.
As far as media players go, there’s still some solid reasons to rock a Zune. Compared to other devices of the era, it offers a better DAC, an FM tuner, and no iTunes reliance. The goal of this project was to bring a bit of modern functionality without having to do any modification of the Zune itself. As the player supported docks with IR remotes, this build involves using an ESP32 to listen to the Bluetooth signal coming from the speakers, interpret any button presses, and forward them along to the Zune’s dock.
There is a dedicated scene for these old music players, but this build is unique for not needing to crack open the case and splice in a Bluetooth module. Even then, those typically don’t have the ability to interact with things like this speaker with its integrated control buttons.
We don’t often seen Zune hacks come our way — the last time Microsoft’s player graced these pages was in 2010, when the Open Zune Development Kit was released.
Thanks to [JAC_101] for the tip!
Alexis | STR4T0TT0 reshared this.
Cosa sono le Google dorks? Scopriamole assieme
Le Google dorks, sono diventate sinonimo di hacking, che può essere appreso da qualsiasi utente del World Wide Web. Anche se il termine si concentra su Google, ci sono alcuni comandi che funzionano anche su altri motori di ricerca.
Durante la ricerca, spesso è necessario raccogliere quanti più dettagli possibili su un determinato argomento.
Le Google dorks
Le Google dork sono una tecnica di ricerca avanzata che può aiutare a scoprire dei dati nascosti ed indicizzati dal motore di ricerca Google, rispondendo ad una particolare esigenza di ricerca. Ad esempio, potresti essere in grado di scoprire la dichiarazione dei redditi di un’azienda o le note spese di un’amministrazione comunale, dettagli che potrebbero non essere visualizzati sui loro siti Web o visualizzati quando esegui una ricerca web di routine.
Il Google dorking, è una strategia utilizzata da redazioni, organizzazioni di investigazione, revisori di sicurezza e truffatori tecnologici per interrogare il motore di ricerca online al fine di individuare dettagli nascosti che potrebbero essere disponibili su siti Internet pubblici o per identificare delle prove su uno specifico caso.
Questo metodo può essere utilizzato nella maggior parte dei motori di ricerca online, non solo su Google, quindi si tratta dell’utilizzo dei motori di ricerca al massimo delle loro potenzialità per scoprire risultati che non sono evidenti con una normale ricerca.
Tutto ciò di cui hai bisogno per eseguire le Google dorks è un computer, un collegamento in rete e una comprensione di base della sintassi di ricerca: frasi e simboli di ricerca (in alcuni casi chiamati “operatori” o “filtri”) che puoi utilizzare. Per farlo con successo, potresti anche richiedere perseveranza, pensiero creativo, pazienza e buona fortuna.
Nell’uso quotidiano, i motori di ricerca Internet come Google, Bing, DuckDuckGo e Yahoo accettano termini di ricerca e restituiscono risultati corrispondenti.
Iniziamo dalle cose semplici
Un filtro di ricerca è una frase o un’espressione di parole chiave che ha un significato particolare per il motore di ricerca. Questo consiste in termini come:
- inurl:
- intext:
- site:
- feed:
- language:
I risultati forniti potrebbero includere stringhe di testo dettagliate dal corpo di un sito Web, ad esempio, o dati organizzati in un indirizzo Web specifico.
Non tutti i metodi di ricerca “sofisticati” dipendono da “filtri di ricerca” come quelli mostrati sopra. L’aggiunta di virgolette (“tutte le farmacie serali a Roma”, ad esempio) indica alla maggior parte dei motori di ricerca Internet di trovare un’espressione esatta, quella contenuta tra i due operatori “”.
Posizionando un AND tra i termini di ricerca (“like drug stores” AND “pharmacies in Budapest”) si informa il motore di ricerca di Internet di restituire risultati che avranno nella pagina entrambe le frasi digitate.
Quello che segue è una semplice esempio che fa affidamento su un “driver di prefisso”.
Infatti, cercherà su https://tacticaltech.org tutti i documenti PDF indicizzati ospitati su quel particolare dominio.
site:tacticaltech.org filetype:pdf
In quest’altro esempio, verranno restituite tutte le pagine all’interno del dominio redhotcyber.com, che hanno nel titolo la parola “hacker”:
site:redhotcyber.com intitle:hacker
Se invece hai necessità di cercare all’interno di un dominio, una pagina che ha nel testo “ransomware”, dovrai utilizzare la seguente sintassi:
site:redhotcyber.com intext:ransomware intitle:”milioni di dollari”
Le dorks possono anche essere abbinate a un termine di ricerca generale. Per esempio:
hacking site:www.redhotcyber.com
In questo esempio, “hacking” è il termine di ricerca di base, ma possiamo aggiungere (ad es. “filetype:pdf”) per restringere ulteriormente i risultati.
Entriamo più nel dettaglio
Per entrare più nel dettaglio dell’utilizzo delle dork, ecco ulteriori 4 esempi semplici. Anche se due motori di ricerca supportano esattamente gli stessi driver, in genere restituiscono risultati diversi.
Per una rapida comparazione, vedere gli operatori di dorking utilizzati da Google, DuckDuckGo, Yahoo e Bing nella tabella elencata di seguito.
Esempio 1: ricercare la parola “budget” sui siti governativi degli Stati Uniti
Questo esempio ti mostrerà tutti i fogli di calcolo Excel indicizzati e pubblici che contengono le parole “budget”:
budget filetype:xls
L’operatore “filetype:” non identifica automaticamente versioni diverse di layout e di dati simili (ad es. Doc vs. odt o xlsx vs. csv), quindi ciascuno di questi layout dovrebbe essere modificato in modo indipendente:
budget filetype:xlsx OR filetype:csv
Questo esempio restituirà i file PDF presenti sul sito della NASA:
site:nasa.gov filetype:pdf
Questo altro esempio invece restituirà i fogli di calcolo xlsx che hanno la parola ‘budget” sul sito Internet del Dipartimento per la sicurezza interna degli Stati Uniti:
budget site:dhs.gov filetype:xls
Esempio 2: prezzi delle case a Roma
Un altro esempio interessante, restituirà i file XLS indicizzati che contengono le parole “Prezzo case” e “Roma”:
filetype:xls “Prezzo case” AND “Roma”
Esempio 3: ricerca dei piani di sicurezza del governo indiano
Entriamo sempre più nel dettaglio delle cose interessanti che possono essere presenti nei motori di ricerca.
Il nostro ultimo esempio moatra le parole “piano di protezione” sui siti del governo federale indiano:
“piano di sicurezza” AND “costi” site:governo.it
Con un po ‘di fortuna, dopo aver esaminato questi casi, puoi pensare a un paio di siti web che desideri cercare utilizzando strategie simili, magari facendovi aiutare su risorse in rete per rilevare situazioni non conformi (come ad es. smtechub.com/latest-google-sql… solo per scopo didattico)
Scopriamo tutte le dork
Per cercare informazioni sensibili, ti consigliamo di iniziare con i seguenti semplici comandi. È quindi possibile rimuovere il filtro site: per scoprire quali altri siti Web potrebbero esporre informazioni su di te o sulla tua organizzazione. Di seguito sono riportati alcuni esempi.
Tabella: operatori Dorking che lavorano con Google, DuckDuckGo, Yahoo e Bing
Il mondo dork e DuckDuckGo
Ora però concentriamoci su DuckDuckGo, un motore di ricerca online incentrato sulla privacy che afferma di non raccogliere dettagli personali riguardanti i suoi individui.
Detto questo, se stai facendo ricerche sensibili, ha comunque senso utilizzare Tor Browser, in combinazione con DuckDuckGo, per salvaguardare ulteriormente la tua privacy personale. E la buona notizia è che DuckDuckGo è molto meno propenso di Google a bloccare gli utenti Tor o fargli risolvere i CAPTCHA.
DuckDuckGo ha anche un’utile funzione chiamata “bang”, che ti consente di interrogare altri motori di ricerca senza lasciare il sito web di DuckDuckGo. A tal fine, si avvia la ricerca con un punto esclamativo seguito da un qualificatore, che di solito è l’acronimo di un determinato operatore di ricerca.
Puoi individuare innumerevoli scorciatoie bang di seguito:
!w dorking
Dork utilizzate per la difesa
È possibile utilizzare le dork per salvaguardare le proprie informazioni e per difendere i siti Web di cui si è responsabili.
Questo si chiama “protective dorking”, e tali verifiche rientrano nelle seguenti tipologia:
- Verifiche di protezione di un sistema esposto online come ad esempio un servizio web oppure un servizio ftp ecc…
- Ricerca di informazioni che riguardano te stesso – o qualcun altro, con la loro autorizzazione – che possono essere esposte inavvertitamente su un sito web, indipendentemente dal fatto che tu fornisca o meno quel sito internet.
Scoprire problemi di sicurezza
Il Google Hacking Database (GHDB, come il sito precedentemente citato, ma ce ne sono una infinità di sorgenti in rete, consiglia varie frasi e parole chiave che puoi utilizzare, per determinare particolari vulnerabilità.
Sebbene queste ricerche possano aiutare i nemici a localizzare i servizi a rischio, allo stesso modo aiutano gli amministratori a proteggere i propri.
Ti consigliamo di collaborare con l’amministratore tecnologico del servizio che desideri testare (a meno che, ovviamente, non sei tu) prima di provarli.
Alla ricerca di informazioni sensibili
Per cercare di trovare dettagli sensibili, suggeriamo di iniziare con i seguenti semplici comandi. Puoi quindi sbarazzarti per trovare quali altri siti potrebbero rivelare informazioni su di te o sulla tua organizzazione. Di seguito sono riportati alcuni esempi.
Puoi cercare il tuo nome nei record PDF con:
filetype:pdf
È possibile duplicare questa ricerca con altri tipi di file possibilmente pertinenti, come xls, xlsx, doc, docx, ods o odt. Puoi anche cercare una serie di dati diversi in una ricerca:
filetype:pdf OR filetype:xlsx OR filetype:docx
Oppure puoi cercare il tuo nome nel normale contenuto web di un sito Internet con qualcosa di simile a quanto segue. (Vedi la tabella sopra per informazioni come intext: o inbody: come filtro di ricerca di testo.)
intext:”“
Puoi anche cercare i dettagli relativi all’indirizzo IP dei tuoi server web:
ip:[l’IP address di un server di una tua organizzazione] filetype:pdf
Se non gestisci molti siti, la scansione tramite un numero di pagine di risultati deve essere sufficiente per fornirti un suggerimento su ciò che viene offerto pubblicamente.
Tuttavia, puoi perfezionarlo con parole chiave e altri termini estratti dai database di Google Hacking.
Per rafforzare questa difesa, prova alcuni degli attacchi dannosi nei database di Google (GHDB) sui tuoi siti Web e indirizzi IP. Tieni presente che questi database includono operatori di ricerca oltre ai termini di ricerca. Sebbene possano aiutare gli aggressori a localizzare siti Internet vulnerabili, aiutano anche gli amministratori a proteggere i propri siti.
L'articolo Cosa sono le Google dorks? Scopriamole assieme proviene da il blog della sicurezza informatica.
CarlitoJones likes this.
Microsoft ha bisogno di un Copilot alla cloche per risollevare le sorti di Edge
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
L'era dell'Intelligenza artificiale sembra ridisegnare il nostro approccio al Web: l'internauta potrebbe non navigare più in prima persona ma chiedere al proprio browser di
harpo_bzh reshared this.
Un file SVG mascherato da PDF ha guidato le vittime verso un falso login
Gli specialisti di Microsoft Threat Intelligence hanno identificato un attacco in cui gli aggressori hanno utilizzato per la prima volta l’intelligenza artificiale per mascherare il codice di phishing. L’obiettivo era rubare credenziali ad aziende negli Stati Uniti.
Il file SVG dannoso nascondeva la sua vera funzionalità dietro uno strato di terminologia pseudo-aziendale e una dashboard di analisi simulata, consentendogli di aggirare semplici controlli. L’analisi ha rivelato che la struttura del codice era insolita per la scrittura a mano ed era probabilmente generata da un modello generativo.
Le email provenivano da un account aziendale hackerato, con il campo destinatario corrispondente a quello del mittente e gli indirizzi reali inseriti in Ccn. L’allegato imitava un documento PDF, ma in realtà era un file SVG con JavaScript incorporato. Una volta aperto, il file reindirizzava la vittima a una pagina CAPTCHA che, secondo Microsoft, avrebbe poi aperto un falso modulo di accesso per raccogliere le password.
La caratteristica principale dell’attacco era il suo insolito offuscamento.
Elementi con nomi come “Business Performance Dashboard” erano nascosti all’interno del codice SVG, rimanendo invisibili a causa della totale assenza di trasparenza. Inoltre, la funzionalità dannosa era mascherata utilizzando una serie di termini aziendali (“fatturato”, “operazioni”, “dashboard”, “KPI”, ecc.), convertiti in simboli e comandi tramite un algoritmo multifase. Lo script reindirizzava il browser a una risorsa dannosa, avviava l’impronta digitale dell’ambiente e monitorava le sessioni.
Il sistema di analisi di Microsoft ha concluso che il codice era molto probabilmente generato da un’intelligenza artificiale. Tra i segnali c’erano nomi di funzione eccessivamente descrittivi con suffissi esadecimali, eccessiva modularità e blocchi logici ripetitivi, commenti macchinosi nello stile della documentazione aziendale e l’uso formale di costrutti XML tipici dei modelli generativi.
Nonostante la complessità del camuffamento, la campagna è stata bloccata dalla protezione cloud di Microsoft Defender. Sono state attivate euristiche basate su diversi indicatori: uso sospetto di Ccn, invio di email automatiche, un allegato SVG camuffato da PDF, un reindirizzamento al dominio di phishing kmnl[.]cpfcenters[.]de precedentemente rilevato, la presenza di logica nascosta e il rilevamento del tracciamento della sessione.
Microsoft ha sottolineato che l’uso dell’intelligenza artificiale non elimina la capacità di rilevare gli attacchi. Al contrario, il codice sintetico spesso lascia dietro di sé artefatti aggiuntivi che possono essere utilizzati per l’analisi. L’azienda consiglia agli amministratori di abilitare il controllo dei collegamenti sicuri al clic, di attivare Zero-Hour Auto Purge per isolare i messaggi già recapitati, di utilizzare browser con supporto SmartScreen e di implementare l’autenticazione a più fattori resistente al phishing tramite Microsoft Entra.
L'articolo Un file SVG mascherato da PDF ha guidato le vittime verso un falso login proviene da il blog della sicurezza informatica.
CarlitoJones likes this.
An LED Sphere For Your Desk
The Las Vegas Sphere is great and all, but few of us can afford the expense to travel to out there to see it on the regular. If you’re looking for similar vibes you can access at home, you might enjoy the desk toy that [AGBarber] has designed.
The scale is small — the sphere measures just 98 mm (3.6 inches) in diameter — but that just means it’s accessible enough to be fun. The build is based around various sizes of WS2812B addressable LED rings, and contains 120 individual RGB LEDs in total. They’re wrapped up in a 3D printed housing which does a great job of diffusing the light. Transparent filament was used to print parts that light up with a richly-saturated glow with few visible hotspots. Commanding the LEDs is an ESP8266 microcontroller in the form of a Wemos D1 Mini, which provides plenty of grunt to run animations as well as great wireless connectivity options. [AGBarber] relied on their own Pixel Spork library to handle all the cool lighting effects. Files are on GitHub for the curious.
Maybe you don’t like spheres, and icosahedrons are more your speed. Well, we’ve featured those too—with 2,400 LEDs, no less.
youtube.com/embed/cquZKZue7UM?…
Identità digitali italiane in vendita: pacchetti KYC a 300 dollari sul Dark Web
Recentemente, un avviso sul noto forum underground “DarkForum” ha riacceso i riflettori sul crescente e pericoloso mercato della compravendita di documenti d’identità rubati o falsificati.
L’annuncio, che offre un “pacchetto privato di documenti italiani” al costo di circa 300 dollari (circa 280-300 euro), rivela come l’identità digitale sia diventata una merce di scambio fondamentale per il crimine finanziario.
L’obiettivo esplicito di questi pacchetti è superare i processi di KYC (Know Your Customer o “Conosci il tuo cliente”). Il KYC è lo standard di verifica dell’identità imposto a banche, piattaforme di criptovalute e servizi di pagamento per prevenire il riciclaggio di denaro e il finanziamento del terrorismo. Aggirare questi controlli con documenti falsi o autentici rubati permette ai criminali di operare nell’anonimato.
Il Contenuto di un Pacchetto: Non Solo la Carta d’Identità
Un “pacchetto KYC” completo venduto su questi canali non include solo una copia scannerizzata di un documento d’identità, ma è spesso una combinazione di dati e immagini realizzate per ingannare i sofisticati sistemi di verifica.
“Questi set di documenti sono la chiave di volta per i truffatori,” spiega un analista di sicurezza informatica. “Non basta avere una foto della patente. Spesso includono anche prove di residenza, come bollette o estratti conto, e, nel caso di frodi più elaborate, persino un ‘selfie KYC’ della vittima ignara che tiene in mano il proprio documento. Questi documenti vengono tipicamente sottratti tramite attacchi di phishing, malware o violazioni di database“, spiega Dark Lab il gruppo di intelligence delle minacce di Red Hot Cyber che ha rilevato questo post nei mercati underground.
Le Frodi Sostenute dall’Anonimato
L’identità rubata viene impiegata per una serie di attività illecite, creando gravi problemi per le vittime:
- Riciclaggio di Denaro: La destinazione principale è l’apertura di conti “muli” su exchange di criptovalute o servizi di trasferimento di denaro. Utilizzando l’identità rubata, i criminali possono convertire fondi di origine illecita (provenienti da ransomware, truffe informatiche, ecc.) in valuta pulita, rendendo il tracciamento quasi impossibile;
- Furto d’Identità Finanziario: I documenti permettono di aprire conti bancari o linee di credito, contrarre prestiti o richiedere carte a nome della vittima, lasciandola con debiti e un profilo creditizio rovinato;
- Evasione di Restrizioni: Vengono usati per aggirare i divieti imposti da piattaforme online, permettendo agli utenti bannati di ricreare nuovi profili per perpetrare ulteriori truffe.
La Risposta delle Autorità e La Difesa del Cittadino
Le autorità investigative, monitorano costantemente questi annunci. La vendita e l’acquisto di tali pacchetti costituiscono reato, con pene severe per furto d’identità e riciclaggio di denaro.
Per i cittadini, la prevenzione è l’unica vera difesa. Gli esperti raccomandano di:
- Non condividere mai copie di documenti d’identità tramite email o canali non crittografati;
- Diffidare di richieste inaspettate di “aggiornare i documenti” o di inviare “selfie con la carta d’identità” da parte di siti web o app non verificati;
- Utilizzare password forti e l’autenticazione a due fattori (2FA) per tutti gli account online, in particolare quelli finanziari, per ridurre il rischio di violazioni.
Il mercato nero dei documenti d’identità è un promemoria costante di come i nostri dati personali siano l’asset più prezioso per il crimine organizzato, e di come la prudenza digitale sia ormai essenziale quanto la sicurezza fisica.
L'articolo Identità digitali italiane in vendita: pacchetti KYC a 300 dollari sul Dark Web proviene da il blog della sicurezza informatica.
Trump ritira il visto anche al colombiano Petro: troppo filopalestinese e anti-Usa
@Notizie dall'Italia e dal mondo
Il Dipartimento di Stato ha annunciato la revoca del visto al presidente colombiano, accusandolo di "azioni sconsiderate" durante una manifestazione filopalestinese a New York
L'articolo Trump ritira il visto anche al colombiano Petro: troppo
3O SETTEMBRE A ROMA
Il 30 settembre torniamo a Roma con un secondo presidio ancora a Piazza Capranica, alle spalle di Montecitorio. Stavolta portiamo con noi tutte le 24 mila firme, tutte su carta perché così facciamo sentire tutto il loro peso.
"La legge deve essere uguale per tutti, Gualtieri compreso" è il nostro slogan. Chiediamo che la giustizia prevalga e che il diritto venga ripristinato perché abbiamo tutto il diritto di vivere liberi dai veleni di Roma come donne e uomini di una Repubblica capace di tutelare tutti noi nei diritti costituzionalmente garantiti.
Nel primo pomeriggio si uniranno al presidio dell' Unione dei Comitati i Sindaci dei Comuni colpiti dal mega inceneritore e i deputati che, condividendo le nostre ragioni, vorranno offrirci il loro fattivo sostegno.
Noi tutti ci saremo perché Santa Palomba siamo tutti noi che continueremo a lottare fin quando non avremo Giustizia.
Altbot
in reply to storiaweb • • •L'immagine è in bianco e nero e ritrae due persone in un contesto esterno. A sinistra, una donna con capelli scuri e un foulard a quadri indossa un cappotto scuro. Sta parlando e tiene un oggetto tra le mani. A destra, un uomo con un cappello a tesa larga e occhiali indossa un cappotto scuro. Entrambi sembrano essere in un ambiente urbano, con un muro e alberi sullo sfondo.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.138 Wh