OpenWrt Router Netgear R6220 - Questo è un post automatico da FediMercatino.it
Prezzo: 18 €
Vendo Netgear Vendo Netgear R6220 - AC1200 con OpenWrt 24.10.3 (latest release) senza scatola originale, ma spedito in confezione idonea.
Il router è venduto resettato alle impostazioni di base con interfaccia in inglese e alimentatore.
Specifiche tecniche:
wifi: 5 GHz: 900 Mbps (802.11ac/n)
wifi: 2.4 GHz: 300 Mbps (802.11ac/n)
1× Porta Gigabit WAN
4× Porte Gigabit LAN
1× Porta USB 2.0
2× Antenne fisse ad alte prestazioni.
Disponibile per consegna a mano o spedizione.
freezonemagazine.com/news/juli…
Radiance Opposition è il decimo album dei Julie’s Haircut, una delle band indipendenti più longeve d’Italia: un gruppo che nel corso degli anni ha sviluppato un catalogo sonoro autentico e che con questo disco, il primo full length dal 2019, compie un passo verso il rinnovamento. Con un titolo che prende ispirazione dal libro di […]
L'articolo Julie’s
LIBANO. Beirut si tinge dei colori di Hezbollah e Amal nel ricordo di Nasrallah
@Notizie dall'Italia e dal mondo
Nel quartiere affacciato sul mare migliaia di persone hanno commemorato Nasrallah e Safieddine: un raduno che mostra il radicamento di Hezbollah nella società libanese, nonostante le pressioni per il disarmo
L'articolo LIBANO. Beirut si tinge dei
infinityTerminal Brings Infinite Horizontal Scrolling
The creator of infinite vertical scrolling in social media, [Aza Raskin], infamously regrets his creation that has helped to waste a tremendous amount of human attention and time on the Internet. But that’s vertical scrolling. [bujna94] has created infinityTerminal, a program with infinite scrolling, but in the horizontal direction instead. This tool has had the opposite effect to go along with its opposite orientation: increased productivity and improved workflow.
The impetus for infinityTerminal is [bujna94]’s need for many simultaneous SSH sessions, and the fact that no other terminal program can support an indefinite number of visible terminal windows. This application starts with four terminal windows in a 2×2 grid, and allows the user to open more terminals, two at a time, to form a 2xN grid. As many terminals as needed will open in pairs in the horizontal direction with smooth, trackpad-compatible scrolling and automatic color-coded backgrounds for servers accessed by SSH.
For anyone with a similar dislike of tabs like [bujna94], this might be worth trying out. It’s built with Electron, xterm.js, and node-pty.
There are a few more details about the project on a Reddit post. [Bujna94] also made it completely open source and freely available with the files on a GitHub page, and welcomes anyone to try out his creation that wants to. For more terminal magic, we’d also recommend checking out Notcurses, a terminal application capable enough to output SNES-level detail natively.
Bill Gates: i programmatori non sono a rischio! L’AI è uno strumento, non un concorrente
L’intelligenza artificiale sta rapidamente cambiando le professioni tradizionali. Proprio ieri parlavamo che la richiesta di ingegneri del software negli ultimi 3 anni è calata del 71%.
Ma secondo Bill Gates ci sono lavori che le macchine non saranno in grado di sostituire nemmeno tra cento anni. E non si riferisce a medici o artisti, ma ai programmatori.
In una discussione sul futuro della tecnologia, Gates ha riconosciuto le sue preoccupazioni comuni: lo sviluppo dell’intelligenza artificiale è al tempo stesso stimolante e terrificante. Il World Economic Forum prevede che l’automazione potrebbe distruggere circa 85 milioni di posti di lavoro entro il 2030, ma crearne fino a 97 milioni di nuovi in settori ancora in fase di sviluppo.
La sfida principale, secondo Gates, è garantire che i benefici non vadano solo agli individui esperti di tecnologia, ma all’intera società.
Ha posto particolare enfasi sulla professione di programmatore. Le macchine possono già scrivere codice e rilevare errori, ma la vera programmazione va ben oltre un insieme di istruzioni. Implica la ricerca di soluzioni inaspettate, creatività e intuizione, qualità che gli algoritmi non possono replicare completamente. I programmatori descrivono spesso momenti di ispirazione, quando la soluzione giusta emerge all’improvviso, senza dover ricorrere a istruzioni. È questa “scintilla” del pensiero umano, ritiene Gates, che preserverà il valore della professione.
Tuttavia, non è solo il settore IT a richiedere questo approccio. Anche la biotecnologia, l’energia e altri settori complessi si basano sull’esperienza e sul giudizio umano. Nel frattempo, le attività amministrative e alcune attività di progettazione si stanno già spostando notevolmente verso algoritmi in grado di comporre testo o layout con un solo clic.
Questo non porterà necessariamente a licenziamenti di massa, ma segnalerà che il futuro del lavoro non risiede nell’opporsi all’intelligenza artificiale, ma nell’abbracciarla.
La ricerca conferma che le professioni che enfatizzano il pensiero critico, l’etica e l’intelligenza emotiva sono meglio protette dall’automazione. L’intelligenza artificiale può accelerare l’analisi dei dati o eliminare le attività di routine, ma il pensiero strategico e la creatività rimangono umani.
La conclusione fondamentale è semplice: dobbiamo considerare l’intelligenza artificiale come uno strumento, non come un concorrente.
Chi impara, si adatta e sfrutta le nuove tecnologie per migliorare le proprie idee ne uscirà vincitore. E come ha sottolineato Gates, alcune cose – la vera ingegnosità e la capacità di risolvere problemi complessi – non possono essere codificate. Né oggi, né tra cento anni.
L'articolo Bill Gates: i programmatori non sono a rischio! L’AI è uno strumento, non un concorrente proviene da il blog della sicurezza informatica.
Attacchi globali ai dispositivi Cisco: le Agenzie Cyber avvertono della crisi in corso
Le principali agenzie di tutto il mondo, hanno lanciato l’allarme per una minaccia critica all’infrastruttura di rete: le vulnerabilità dei dispositivi Cisco Adaptive Security Appliance (ASA) e Firepower sono state colpite da una raffica di attacchi. L’allerta fa seguito all’emissione della Direttiva di Emergenza 25-03 da parte della Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti , che impone a tutte le agenzie civili federali di rivedere e proteggere urgentemente i propri dispositivi per fermare una campagna di attacchi su larga scala.
L’incidente ha coinvolto lo sfruttamento di diverse vulnerabilità precedentemente sconosciute nei sistemi Cisco, consentendo l’esecuzione remota di codice arbitrario senza autorizzazione e persino la modifica della ROM per mantenere il controllo dopo riavvii e aggiornamenti. Sono stati interessati sia ASA che Firepower Threat Defense.
La stessa Cisco, come riportato nel precedente articolo, collega l’attacco alla campagna ArcaneDoor, registrata per la prima volta nel 2024. Mentre alcune moderne protezioni Firepower dispongono di un meccanismo Secure Boot in grado di rilevare le manomissioni, un numero significativo di ASA rimane completamente vulnerabile.
La situazione ha avuto risonanza ben oltre gli Stati Uniti. L’agenzia nazionale francese per la sicurezza informatica, CERT-FR, ha pubblicato il bollettino CERTFR-2025-ALE-013, confermando che le vulnerabilità CVE-2025-20333 e CVE-2025-20362 vengono sfruttate in varie versioni di ASA e FTD.
L’Australian Cyber Security Centre (ACSC) ha raccomandato ai possessori di ASA 5500-X di disattivare IKEv2 e SSL VPN fino alla disponibilità delle patch.
Il Canadian Cyber Security Centre ha messo in guardia dalla diffusione globale di malware sofisticati, particolarmente pericolosi per i dispositivi non più supportati.
La Direttiva 25-03 descrive in dettaglio le azioni delle agenzie statunitensi. Entro la fine di settembre, le organizzazioni devono inviare al CISA i dump di memoria di tutti gli ASA accessibili al pubblico, disattivare e registrare eventuali dispositivi compromessi, aggiornare tutti i software e iniziare la dismissione delle apparecchiature, con supporto in scadenza il 30 settembre 2025.
Per i modelli la cui fine del supporto è prevista per agosto 2026, tutti gli aggiornamenti devono essere installati entro 48 ore dalla pubblicazione. Tutte le entità sono tenute a fornire a CISA un rapporto completo sullo stato di avanzamento e sulle azioni intraprese entro il 2 ottobre 2025.
Questi requisiti si applicano non solo alle apparecchiature situate direttamente presso le agenzie federali, ma anche alle infrastrutture di servizi di terze parti e cloud, inclusi i fornitori FedRAMP. Le agenzie rimangono responsabili della conformità in tutti gli ambienti. Per coloro che non dispongono delle risorse tecniche necessarie, CISA ha offerto assistenza specialistica.
Successivamente, entro il 1° febbraio 2026, verrà presentato un rapporto sull’attuazione della direttiva al Dipartimento per la Sicurezza Interna degli Stati Uniti, al Direttore Nazionale per le Politiche Cibernetiche, all’Office of the Bureau of Investigation (OMB) e all’Office of the Federal CISO. Viene consigliato vivamente anche alle aziende private e straniere di seguire la stessa procedura di raccolta di dati e ricerca di compromissioni per identificare possibili segnali di sfruttamento.
Pertanto, l’intero ecosistema Cisco ASA è a rischio, compresi i modelli legacy che non ricevono aggiornamenti.
Gli allarmi internazionali sottolineano che si tratta di un attacco globale su larga scala, in grado di disabilitare i sistemi critici se non si interviene immediatamente.
L'articolo Attacchi globali ai dispositivi Cisco: le Agenzie Cyber avvertono della crisi in corso proviene da il blog della sicurezza informatica.
Ausländerbehörden: Handy-Razzia zur Identitätsfeststellung wird bundesweiter Standard
La lotta al cybercrime di Interpol. Un approfondimento
La criminalità informatica è una crescente minaccia a livello globale. I criminali utilizzano tattiche in continua evoluzione come il #malware, il #phishing e i servizi di #cybercrime-as-a-service per massimizzare i profitti e colpire sia individui che infrastrutture critiche.
Tale pervasività ha portato alla creazione tra gli studiosi del concetto di policriminalità, dove le attività criminali tradizionali si fondono con componenti digitali.
#INTERPOL ha - nel tempo - implementto iniziative operative e le strategie, inclusi successi come l'Operazione Serengeti 2.0 (che ha portato a numerosi arresti e al recupero di fondi significativi e di cui abbiamo parlato qui noblogo.org/cooperazione-inter…), con una particolare attenzione all'impatto e alla creazione di reti robuste in regioni come l'Africa. In tale contesto, viene in rilievo il ruolo dell'intelligenza artificiale (#AI), che sebbene sia usata dai criminali per attacchi più sofisticati, viene anche impiegata dalle forze dell'ordine, come nel Progetto Rapid di Hong Kong, per identificare e smantellare i siti di phishing in modo proattivo.
Il tuo Smart TV è un complice? 5 rivelazioni sul Cybercrime moderno
La nostra vita quotidiana è ormai quasi interamente digitale. Lavoriamo, comunichiamo, facciamo acquisti e ci intratteniamo online, e con questa trasformazione cresce anche una paura costante, sebbene spesso astratta: quella della criminalità informatica. Pensiamo a hacker solitari in stanze buie, ma la realtà dipinta dalle più recenti analisi globali condotte da INTERPOL in collaborazione con i suoi partner del settore privato è molto più complessa, organizzata e sorprendente di quanto si possa immaginare.
La minaccia non riguarda più solo il furto di password o i virus informatici. È un ecosistema criminale in piena evoluzione, che sfrutta le stesse tecnologie che usiamo ogni giorno, trasformandole in armi.
La distinzione tra crimine reale e virtuale si sta dissolvendo, creando sfide senza precedenti per le forze dell'ordine di tutto il mondo.
Viediamo cinque aspetti inaspettati e di grande impatto emersi dalle indagini di INTERPOL, che cambieranno radicalmente la percezione del cybercrime. La criminalità si è evoluta: quali strumenti utilizza e come la lotta per la sicurezza digitale stia definendo il nostro futuro?
Il crimine non è più quello di una volta: benvenuti nell'era del "Policrimine"
L'idea dell'hacker isolato è un ricordo del passato. Oggi ci troviamo di fronte al concetto di "policriminalità", un fenomeno in cui i confini tra il crimine tradizionale e quello digitale sono quasi completamente svaniti. Quasi ogni tipo di reato, dalla frode al traffico di esseri umani, passando per il contrabbando, oggi ha una componente informatica fondamentale.
Questa non è una semplice evoluzione, ma una vera e propria fusione. Le reti criminali transnazionali non integrano più strumenti digitali solo per rendere le loro operazioni illegali più efficienti, ma anche per espandersi in nuove aree criminali. La tecnologia non è più un fine, ma un mezzo per diversificare e potenziare un intero portafoglio di attività illecite.
Si può "noleggiare" un attacco informatico con il cybercrime-as-a-Service
Proprio come le aziende legali utilizzano software "as-a-service" (SaaS) per le loro operazioni, anche il mondo criminale ha adottato un modello simile: il "Cybercrime-as-a-Service" (CaaS). Questo mercato illegale offre "pacchetti" pronti all'uso per lanciare attacchi informatici di vario tipo.
Questo modello ha abbassato drasticamente la barriera d'ingresso, diventando uno dei principali motori della policriminalità. Offre a reti criminali tradizionali, prive di competenze tecniche, l'accesso a strumenti digitali sofisticati. Oggi, chiunque può facilmente "noleggiare" kit per condurre attacchi ransomware, estorsioni online o frodi su larga scala, spesso economici e facili da reperire nel dark web. L'implicazione è terrificante: un numero sempre maggiore di criminali può entrare nel mondo del cybercrime, portando a un aumento esponenziale degli attacchi.
La smart TV potrebbe essere un complice inconsapevole
Una delle minacce più recenti e inquietanti riguarda i dispositivi che abbiamo in casa. I criminali stanno sfruttando un metodo chiamato "residential proxies" per mascherare le loro attività illecite. Il meccanismo è tanto semplice quanto geniale: infettano con malware i dispositivi connessi a Internet, come smart TV o elettrodomestici da cucina connessi.
A volte, questo malware viene installato addirittura durante il processo di produzione, prima ancora che il dispositivo arrivi a casa vostra. Una volta infettati, questi oggetti di uso quotidiano vengono utilizzati a insaputa del proprietario per commettere reati online. L'attività dannosa sembra provenire dall'indirizzo IP della vostra abitazione, garantendo un perfetto anonimato ai veri criminali e trasformando i vostri dispositivi in complici inconsapevoli. Questo fenomeno evidenzia una vulnerabilità critica nella sicurezza dell'intero ecosistema dell'Internet of Things (IoT).
La Polizia combatte l'Intelligenza Artificiale con l'Intelligenza Artificiale
È in corso una vera e propria "corsa agli armamenti" basata sull'intelligenza artificiale (IA). I criminali la usano per rendere i loro attacchi più efficaci: le email di phishing diventano indistinguibili da quelle legittime e tecniche come il "polymorphic phishing" permettono di aggirare i sistemi di sicurezza inviando rapidamente migliaia di varianti leggermente diverse dello stesso messaggio, finché non vanno a segno.
Tuttavia, le forze dell'ordine non stanno a guardare. Anch'esse stanno adottando l'IA per contrattaccare. Un esempio concreto è il "Project Rapid" della polizia di Hong Kong. Utilizzando l'IA, sono in grado di analizzare proattivamente il web per identificare siti sospetti. Quando ricevono un singolo link di phishing, l'IA scansiona Internet alla ricerca di migliaia di altri siti simili, smantellando intere campagne criminali.
L'impatto di questa iniziativa è destinato a diventare globale. Attraverso la nuova "Operation Rapid Strike", la polizia di Hong Kong invierà i dati raccolti all'unità di intelligence informatica globale di INTERPOL. Lì verranno analizzati e distribuiti agli altri paesi membri per prevenire minacce simili, dimostrando la potenza di una risposta collaborativa e guidata dall'IA su scala mondiale.
Un'operazione di Polizia può accendere le luci di un villaggio
La lotta al cybercrime non si traduce solo in arresti e sequestri di server. A volte, può avere un impatto sociale diretto e profondamente positivo. Un esempio arriva dall'Angola, dove le autorità, con il supporto di INTERPOL, hanno smantellato 25 centri illegali di mining di criptovalute.
L'operazione ha portato alla confisca di attrezzature informatiche e per il mining per un valore di oltre 37 milioni di dollari, inclusi 45 generatori di corrente che operavano illecitamente. Ma il risultato più interessante è stato ciò che è accaduto dopo: il governo angolano utilizzerà questi beni recuperati per sostenere la distribuzione di energia elettrica in aree vulnerabili del paese. Combattere il crimine digitale significa anche proteggere e migliorare la vita delle persone nel mondo reale.
Uno sguardo al Futuro Digitale
L'analisi dell'INTERPOL ci svela un mondo dove il crimine non ha confini, dove un attacco può essere "noleggiato" con la stessa facilità di un software, dove la smart TV può diventare un complice involontario, e dove la lotta per la giustizia può, letteralmente, riaccendere la luce in un villaggio. La lotta al cybercrime è una sfida globale, complessa e in continua evoluzione, che va ben oltre gli stereotipi.
fabrizio reshared this.
freezonemagazine.com/articoli/…
Se un disco di un autore che conosci, ma non proprio a fondo in realtà, comincia col ricordarti addirittura un pezzo come China Bowl che rimanda dritto alla Cleaning Windows di Van Morrison, difficile passi sotto traccia. Almeno a queste latitudini. Lui si definisce un’anticonformista per eccellenza (così riporta il suo sito). Probabile lo sia, […]
L'articolo Pat McLaughlin –
Un bug di dirottamento DLL prende di mira Notepad++. Rischio esecuzione codice arbitrario
Una vulnerabilità critica di dirottamento DLL è stata identificata nella versione 8.8.3 di Notepad++ dai ricercatori della sicurezza, con il codice CVE-2025-56383 assegnato a tale falla.
La vulnerabilità prende di mira specificamente il sistema di plugin di Notepad++, in particolare il file NppExport.dll situato nella directory Notepad++pluginsNppExport.
Questa falla consente agli aggressori di eseguire codice arbitrario sostituendo i file DLL (Dynamic Link Library) legittimi all’interno della directory dei plugin dell’applicazione con versioni dannose che mantengono le stesse funzioni di esportazione.
Gli aggressori possono sfruttare questa debolezza creando un file DLL dannoso con funzioni di esportazione identiche che inoltrano le chiamate al DLL originale eseguendo contemporaneamente codice dannoso.
Quando gli utenti avviano Notepad++, l’applicazione carica automaticamente queste DLL del plugin, creando il presupposto per l’esecuzione di codice dannoso.
Il metodo di attacco prevede la sostituzione del file DLL originale con una versione contraffatta che sembra legittima ma contiene funzionalità dannose incorporate.
Per sfruttare con successo la vulnerabilità è necessario che gli aggressori abbiano accesso al file system locale e siano in grado di modificare i file all’interno della directory di installazione di Notepad++.
Sebbene ciò limiti l’ambito dell’attacco a scenari in cui gli aggressori hanno già un certo livello di accesso al sistema, può fungere da efficace meccanismo di escalation dei privilegi o di persistenza.
Alla vulnerabilità è stato assegnato un punteggio CVSS 3.1 pari a 7,8 (Alto), il che indica implicazioni significative per la sicurezza.
Il vettore di attacco è classificato come locale con bassa complessità e richiede pochi privilegi e interazione da parte dell’utente per avere successo.
Il ricercatore di sicurezza zer0t0 ha pubblicato una proof-of-concept su GitHub, mostrando come la vulnerabilità può essere sfruttata utilizzando il plugin NppExport.dll.
La dimostrazione prevede la sostituzione della DLL originale con una versione dannosa denominata original-NppExport.dll, mantenendo al suo posto la versione contraffatta di NppExport.dll.
Sebbene non sia ancora stata rilasciata alcuna patch ufficiale, gli utenti dovrebbero prestare attenzione quando scaricano Notepad++ da fonti non ufficiali o quando consentono a software non attendibili di modificare il loro sistema.
Le organizzazioni dovrebbero monitorare le proprie installazioni di Notepad++ per rilevare eventuali modifiche non autorizzate ai file DLL dei plugin.
Visto che Notepad++ risulta essere tuttora diffusamente impiegato in svariati contesti, risolvere tale vulnerabilità è fondamentale tanto per gli sviluppatori quanto per gli utilizzatori.
La vulnerabilità non riguarda solo la versione 8.8.3, ma potenzialmente anche altre versioni di Notepad++ che utilizzano meccanismi di caricamento dei plugin simili.
L'articolo Un bug di dirottamento DLL prende di mira Notepad++. Rischio esecuzione codice arbitrario proviene da il blog della sicurezza informatica.
Un ricercatore di Google Project Zero svela come aggirare l’ASLR su macOS e iOS
Un ricercatore del team Google Project Zero ha rivelato un nuovo metodo per sottrarre a distanza gli indirizzi di memoria sui sistemi operativi macOS e iOS di Apple. La ricerca ha avuto origine da una discussione del 2024 all’interno del team di Project Zero sulla ricerca di nuovi modi per ottenere perdite ASLR remote sui dispositivi Apple.
Un metodo scoperto dal ricercatore risulta applicabile a quei servizi che accettano dati forniti dall’aggressore e li deserializzano, per poi ri-serializzare gli oggetti che ne derivano e rinviare indietro i dati. Questo metodo può aggirare una funzionalità di sicurezza fondamentale, l’Address Space Layout Randomization (ASLR) , senza ricorrere alle tradizionali vulnerabilità di corruzione della memoria o agli attacchi side-channel basati sulla temporizzazione.
A differenza dei classici attacchi side-channel che misurano le differenze temporali, questo metodo si basa sull’output deterministico del processo di serializzazione. Sebbene non sia stata identificata alcuna superficie di attacco vulnerabile specifica e reale, è stata creata una proof-of-concept utilizzando un caso di test artificiale che coinvolge NSKeyedArchiveril framework di serializzazione di Apple su macOS.
La tecnica si basa sul comportamento prevedibile della serializzazione dei dati e sul funzionamento interno degli NSDictionaryoggetti Apple, che sono essenzialmente tabelle hash. L’obiettivo dell’attacco è quello di far trapelare l’indirizzo di memoria del NSNullsingleton, un oggetto univoco a livello di sistema il cui indirizzo di memoria viene utilizzato come valore hash.
La perdita di questo valore hash equivale alla perdita dell’indirizzo dell’oggetto, il che comprometterebbe l’ASLR per la cache condivisa in cui risiede. L’attacco si svolge in diverse fasi:
- Un aggressore crea innanzitutto un oggetto serializzato NSDictionary. Questo dizionario contiene un mix di NSNumber, chiave i cui valori hash possono essere controllati, e una singola NSNull.
- Le chiavi NSNumber vengono scelte con cura per occupare specifici “bucket” all’interno della tabella hash, creando uno schema noto di slot pieni e vuoti.
- L’applicazione vittima deserializza questo oggetto, creando il dizionario in memoria. Quando l’applicazione ri-serializza l’oggetto per inviarlo nuovamente, scorre i bucket della tabella hash in un ordine prevedibile.
- La posizione della chiave NSNull nei dati restituiti rivela in quale bucket è stata inserita. Ciò fa trapelare informazioni parziali sul suo indirizzo, in particolare il risultato dell’indirizzo modulo la dimensione della tabella.
Questa ricerca dimostra che l’utilizzo di puntatori a oggetti grezzi come chiavi hash nelle strutture dati può portare a perdite dirette di informazioni se l’output serializzato viene esposto.
Evitare di utilizzare gli indirizzi degli oggetti come chiavi di ricerca o di applicare loro una funzione hash con chiave per prevenire l’esposizione dell’indirizzo è, secondo il ricercatore, la misura di mitigazione più efficace.
L'articolo Un ricercatore di Google Project Zero svela come aggirare l’ASLR su macOS e iOS proviene da il blog della sicurezza informatica.
L’occupazione del governo. Dalla Rai al teatro
@Giornalismo e disordine informativo
articolo21.org/2025/09/loccupa…
Ne parla tutto il mondo, sono scandalizzati i principali critici musicali , non sono italiani. Ci riferiamo alla nomina di Beatrice Venezi al teatro La Fenice di Venezia. Sono riusciti persino a far insorgere gli orchestrali che,
IRAN. Amnesty: oltre mille condanne a morte nel 2025
@Notizie dall'Italia e dal mondo
Amnesty International denuncia come la pena di morte in Iran colpisca soprattutto le fasce più vulnerabili: minoranze baluci e curde, cittadini afghani privi di tutela, manifestanti e oppositori
L'articolohttps://pagineesteri.it/2025/09/29/medioriente/iran-amnesty-oltre-mille-condanne-a-morte-nel-2025/
WALL-E’s Forgotten Sibling Rebuilt
Do you remember the movie WALL-E? Apparently, [Leviathan engineering] did, and he wasn’t as struck by the title character, or Eva, or even the Captain. He was captivated by BURN-E. His working model shows up in the video below.
We’ll be honest. BURN-E didn’t ring a bell for us, though we remember the movie. He grabbed a 3D design for the robot on the Internet and planned out holes for some servos and other hardware.
That was the idea, anyway. Turns out he didn’t quite leave enough clearance for the motors, so a little hand surgery was in order. The painting was, by his own admission, suboptimal (we would point him to oil paint markers, which are amazing).
The next step was to get the servos actually working, along with the small LCD screen. Space in the body is tight, so it took a few tries to get everything wired up. We didn’t see any code, but it should be pretty simple to draw the eyes and move the servos as you like.
We can’t remember seeing another BURN-E build. But we’ve seen a number of WALL-Es. Some have even been useful.
youtube.com/embed/n3Yr0Gf0tAw?…
Rendi la formazione un’avventura! Scegli Betti RHC per il tuo Cybersecurity Awareness
Sei stanco dei noiosi corsi di formazione in e-learning?
Vuoi davvero far comprendere ai dipendenti della tua azienda i comportamenti sbagliati ed errati per poterla mettere al sicuro?
Bene! E’ arrivato il momento di scoprire Betti RHC, la graphic novel di Red Hot Cyber che unisce intrattenimento e formazione, trasformando la cybersecurity in un’esperienza coinvolgente e memorabile e immersiva.
Una vignetta tratta dal secondo volume “Zero Decrypt” dedicato al ransomware.
Cos’è Betti-RHC
Betti RHC è una serie a fumetti (graphic novel) pensata per sensibilizzare i dipendenti sui rischi digitali attraverso storie avvincenti e personaggi realistici. Ogni episodio affronta tematiche specifiche come phishing, ransomware, password deboli e cyberbullismo, offrendo lezioni pratiche su come riconoscere e prevenire le minacce informatiche. Attualmente la serie conta 4 episodi già realizzati e ulteriori 3 in realizzazioni entro la fine del 2026.
La graphic novel si distingue per un approccio narrativo che cattura l’attenzione, rendendo l’apprendimento efficace e piacevole. I concetti rimangono impressi, perché il fumetto permette di apprendere dagli errori dei personaggi, evitando di ripetere gli stessi comportamenti rischiosi nella realtà.
I personaggi e le situazioni sono progettati per far comprendere immediatamente quali comportamenti siano rischiosi e quali invece proteggano l’azienda, evitando il classico senso di noia che accompagna i corsi tradizionali.
Una scena tratta da “byte the silence”, il quarto episodio sul cyberbullismo, scaricabile gratuitamente dalla nostra academy in formato elettronico.
Cybersecurity Awareness per tutti!
Le storie di Betti RHC sono adatte a tutti i livelli di competenza, dai neofiti ai più esperti, e permettono di apprendere concetti complessi della cybersecurity senza sacrificare il divertimento. La formazione diventa così un’esperienza condivisa che rafforza anche il senso di squadra e collaborazione all’interno dell’azienda.
Le aziende hanno la possibilità di acquistare i fumetti in stock e personalizzarli, sia in formato digitale che cartaceo, usufruendo di sconti speciali per ordini multipli. Questo permette di distribuire il materiale rapidamente a tutti i dipendenti e garantire che ogni team possa beneficiare della formazione. Per maggiori dettagli e per acquistare i fumetti, è possibile visitare il nostro shop online: Betti RHC Shop.
Oltre all’acquisto in stock, le aziende possono personalizzare i fumetti inserendo il logo aziendale, messaggi dedicati o addirittura creando storie su misura. È inoltre possibile sponsorizzare la realizzazione di un nuovo episodio e ottenere gratuitamente il formato elettronico da distribuire internamente. Questo offre un’occasione unica di marketing interno e di coinvolgimento diretto dei dipendenti nella formazione.
Una vignetta tratta dal secondo volume “Zero Decrypt” dedicato al ransomware.
Un fumetto: un regalo e un gadget per i tuoi dipendenti
Un fumetto come Betti RHC non è solo uno strumento di formazione: viene percepito dai dipendenti come un regalo o un gadget offerto dall’azienda, e non come il solito noioso corso obbligatorio da completare. Grazie al formato creativo e coinvolgente, leggere il fumetto diventa un’esperienza piacevole e desiderata, che rafforza il senso di appartenenza e valorizza i dipendenti, trasformando l’apprendimento sulla cybersecurity in un momento di intrattenimento e scoperta.
Inoltre, Betti RHC può diventare anche un regalo originale per i clienti, offrendo un modo innovativo di comunicare la cultura della sicurezza informatica dell’azienda e consolidare rapporti commerciali con un oggetto utile, educativo e memorabile.
Contattaci subito, non aspettare
Per ulteriori informazioni, richieste di personalizzazione o per discutere delle opportunità di sponsorizzazione, le aziende possono contattare il team di Red Hot Cyber all’indirizzo email graphicnovel@redhotcyber.com. E’ possibile anche acquistare i fumetti in formato cartaceo per valutare direttamente la qualità dei contenuti e i temi trattati, assicurandosi che siano in linea con le esigenze aziendali.
Una vignetta tratta dal secondo volume “Zero Decrypt” dedicato al ransomware.
L'articolo Rendi la formazione un’avventura! Scegli Betti RHC per il tuo Cybersecurity Awareness proviene da il blog della sicurezza informatica.
Oggi, 29 settembre, il titolo della canzone del 1967 di Mogol-Battisti, portata al successo dall'Equipe 84
«Lucio [Battisti ...] era nell'ufficio di Mogol che [...] s'era impegnato in una discussione sulla necessità di trovare nuovi temi e nuove forme da proporre nei versi. "Bisognerebbe" disse, "raccontare una vera e propria storia, magari partendo da una data che servisse a ricordarla, a suggerire una precisa atmosfera: 29 settembre, per esempio". "Forse" rispose Battisti, "io ho la musica adatta". E accennò al pianoforte un motivo che aveva preparato. Ne venne fuori, appunto, 29 settembre» (cit. da it.wikipedia.org/wiki/29_sette… attribuita al musicologo Salvatore Galeazzo Biamonte).
Inizialmente Battisti pensava di interpretare il brano di persona:[14] infatti in quel periodo il musicista (appena agli inizi della carriera come cantante) stava iniziando a pensare alla pubblicazione di un nuovo singolo da interprete, che desse seguito al fiasco di Per una lira/Dolce di giorno con cui aveva debuttato nell'anno precedente. Allo scopo, Battisti e Mogol fecero ascoltare il brano (ancora privo di titolo) a Mariano Detto, chiedendogli di realizzare un arrangiamento; quest'ultimo ne intuì immediatamente le potenzialità e si mise subito al lavoro.
La canzone arrivò all'orecchio di Maurizio Vandelli, leader dell'Equipe 84 (nell'immagine sopra), che capì di trovarsi di fronte a un potenziale successo: iniziò a fare pressioni su Mogol e Battisti perché cedessero il brano all'Equipe. Vandelli ha più volte dichiarato di aver sempre sentito "sua" la canzone, come se fosse una propria creazione.
L'Equipe 84 era all'epoca all'apice della popolarità,essere autore di una canzone cantata dall'Equipe avrebbe dato a chiunque grande rilievo. Così Battisti rinunciò ad interpretarla personalmente e acconsentì a cederla.
(adattato da it.wikipedia.org/wiki/29_sette…)
Il brano nella versione di Lucio Battisti, co-autore
iv.duti.dev/watch?v=adL5UjwDTH…
#29Settembre
#storiadellamusica
#battisti
#mogol
#equipe84
#unomusica
Falso installer di Microsoft Teams! Certificati usa-e-getta e una backdoor nel download
Negli ultimi giorni è stata individuata una campagna di malvertising che ha come bersaglio gli utenti aziendali che cercano di scaricare Microsoft Teams. A prima vista, l’attacco sembra banale: un annuncio sponsorizzato porta a una pagina di download, l’utente scarica un file chiamato MSTeamsSetup.exe e lo avvia. Ma i dettagli fanno la differenza, e sono proprio questi dettagli che rendono l’operazione tanto insidiosa.
Il file non è un normale eseguibile malevolo, è firmato digitalmente. Per molti, questo è sinonimo di affidabilità. In realtà, gli attaccanti hanno trovato un modo per sfruttare la fiducia nella firma digitale a proprio vantaggio: utilizzano certificati “usa-e-getta”, validi solo per poche ore o pochi giorni, giusto il tempo necessario a distribuire il malware e infettare sistemi prima che la firma venga invalidata o segnalata come sospetta. È un approccio veloce e automatizzato che riduce la possibilità che i controlli di sicurezza basati sulla reputazione abbiano il tempo di reagire.
La catena di compromissione, passo dopo passo
L’intero attacco, come analizzato dai ricercatori di Conscia, può essere visto come una catena di compromissione composta da fasi distinte ma strettamente collegate.
- Dall’annuncio al download
Tutto parte da un annuncio sponsorizzato o un link alterato nei risultati dei motori di ricerca. L’utente clicca e viene dirottato su una sequenza di redirect (es. team.frywow[.]com → teams-install[.]icu), fino ad arrivare alla pagina che propone l’installer fasullo. In questa fase i segnali sospetti sono già presenti: URL anomali, domini con TLD rari come .icu, redirect multipli. - L’illusione del file firmato
L’utente scarica MSTeamsSetup.exe nella cartella Downloads e lo esegue. A colpo d’occhio, il file sembra legittimo perché porta una firma digitale. Ma se si va a vedere meglio, il certificato è stato emesso da un’entità mai vista prima e ha una validità ridicolmente breve, spesso inferiore alle 72 ore. Questo è il primo vero campanello d’allarme. - Il loader che apre la strada
Una volta avviato, l’installer non fa ciò che promette. Al contrario, esegue un loader che scarica e deposita componenti aggiuntivi, spesso in cartelle come %APPDATA%\Microsoft\Teams\ o %TEMP%. Per garantire che il codice malevolo si riattivi anche al riavvio, vengono create chiavi di registro (HKCU\…\Run) o attività pianificate con nomi rassicuranti come TeamsUpdate. Sono piccoli dettagli che però, se osservati in un ambiente aziendale, fanno la differenza tra un falso allarme e una compromissione reale. - Evasione e comunicazione col C2
Per sfuggire ai controlli, il malware sfrutta strumenti già presenti in Windows: PowerShell con comandi encoded, rundll32 e regsvr32. Questi strumenti, usati in contesti sospetti, permettono di eseguire codice senza attirare troppa attenzione. Subito dopo, il loader prova a contattare il server di comando e controllo — ad esempio nickbush24[.]com — utilizzando richieste HTTPS che imitano il traffico di un browser reale. Questo traffico verso domini nuovi o poco noti è un altro indicatore importante.
Segnali da non ignorare
Ogni fase lascia tracce osservabili che possono essere rilevate se si sa cosa cercare:
- Un certificato valido meno di 72 ore, emesso da un ente sconosciuto.
- Chiavi di registro o scheduled task con nomi legati a “update” o “Teams”.
- Comandi PowerShell con -EncodedCommand o uso anomalo di rundll32/regsvr32.
- Connessioni outbound verso domini con TLD rari o registrati di recente.
Non è un singolo segnale che fa la differenza, ma la combinazione: se almeno due o tre di questi elementi si verificano insieme, è molto probabile di trovarsi davanti a questa specifica catena malevola.
Come difendersi in pratica
Per ridurre i rischi, è fondamentale agire su più livelli. Alcune misure concrete:
- Rafforzare le regole ASR in Microsoft Defender, in particolare quelle che impediscono l’esecuzione di file scaricati dal web e il lancio di processi sospetti da applicazioni Office o browser.
- Monitorare i certificati: segnalare automaticamente i binari firmati da enti non riconosciuti o con certificati validi pochi giorni.
- Integrare feed di threat intelligence per individuare connessioni verso domini appena registrati o con reputazione bassa.
Formare gli utenti: spiegare di scaricare Teams solo dal portale ufficiale Microsoft e di diffidare degli annunci sponsorizzati nei motori di ricerca.
Infine, avere un playbook di risposta agli incidenti pronto è essenziale: isolamento dell’endpoint, raccolta delle evidenzie (hash, chiavi di registro, scheduled task), verifica delle connessioni di rete e rotazione immediata delle credenziali compromesse.
Perché è un attacco diverso dal solito
Quello che rende questa campagna particolarmente pericolosa non è tanto la complessità tecnica, quanto la velocità. Gli attaccanti hanno imparato ad automatizzare il ciclo di vita: creano un certificato, registrano un dominio, distribuiscono il file, raccolgono dati e cambiano tutto di nuovo — spesso nell’arco di poche ore.
Per i difensori, questo significa che non si può più contare soltanto sui feed di minacce che arrivano con ritardo. Servono telemetria in tempo reale, regole comportamentali e capacità di risposta automatizzata. È una corsa contro il tempo, e la velocità del SOC diventa il fattore decisivo.
L'articolo Falso installer di Microsoft Teams! Certificati usa-e-getta e una backdoor nel download proviene da il blog della sicurezza informatica.
Andrea reshared this.
Arriva il robot per la gravidanza! Notizia falsa o un segno premonitore del futuro?
All’inizio di questo mese, è emersa una notizia riguardante l’azienda cinese Kaiwa Technology, che avrebbe creato un “robot per la gravidanza”. La notizia era accompagnata da immagini vivide: una figura a grandezza naturale con uno scomparto trasparente nell’addome contenente un utero artificiale.
Le notizie sostenevano che l’ideatore dell’idea, un certo Zhang Qifeng, prevedeva di svelare un prototipo entro un anno e di vendere il dispositivo a meno di 100.000 yuan, ovvero circa 13.900 dollari. La combinazione di tempistiche promettenti, prezzo relativamente accessibile e immagini d’impatto ha garantito la rapida diffusione della notizia.
La notizia ha rapidamente fatto il suo ingresso nelle pubblicazioni in lingua inglese, tra cui il Daily Mail e Newsweek, e blog e aggregatori tecnologici come Interesting Engineering hanno iniziato a ripubblicare materiali generati interamente da reti neurali. Tuttavia, quando si è trattato di verificare i fatti, si è scoperto che la storia era letteralmente sospesa nell’aria.
Un’indagine di Snopes ha rivelato che le immagini erano generate da reti neurali e che la persona con quel nome era assente sia dai database scientifici sia dagli elenchi degli ex studenti delle università a cui era attribuita. Diverse redazioni si sono affrettate a rimuovere i loro materiali. I giornalisti di Live Science hanno contattato la Nanyang Technological University, che ha confermato che non ci sono ex studenti con quel nome e che presso l’istituto non è stata condotta alcuna ricerca sull'”utero robotico”. Due verifiche indipendenti hanno portato alla stessa conclusione: le splendide immagini erano un’invenzione.
Questo successo si spiega con il fatto che ai lettori viene offerta una soluzione semplice a un argomento incredibilmente complesso. La storia prometteva un prototipo già pronto, un prezzo “da elettrodomestico” ed era accompagnata da immagini vivide. In questo contesto, pochi si sono accorti della mancanza di prove: è esattamente così che funziona la manipolazione emotiva nei media moderni.
Se si solleva la questione e ci si chiede cosa sia realmente necessario per far nascere un bambino fuori dal corpo della madre in tutta sicurezza, si scopre che i problemi sono molti di più delle soluzioni tecniche.
Il primo e forse più importante ostacolo è la placenta. Non è solo un canale di alimentazione, ma un sistema vivente che regola l’apporto di ossigeno, bilancia i nutrienti, elimina i prodotti di scarto e fornisce protezione immunitaria. Un analogo ingegnerizzato richiederebbe una complessa rete di pompe, ossigenatori e microcanali che dovrebbero funzionare in modo affidabile per mesi e adattarsi alle crescenti esigenze del feto. Finora, il collegamento dei vasi sanguigni animali a sistemi esterni ha avuto successo solo per brevi periodi, il che è incomparabile alla durata completa di una gravidanza umana.
L’ambiente amniotico non è meno importante. Protegge dallo stress meccanico, trasmette segnali per il corretto sviluppo dei polmoni e del sistema muscolo-scheletrico e mantiene temperatura e composizione costanti. I “biobag” temporanei per gli agnelli hanno dimostrato che il liquido può preservare i tessuti per diversi giorni o settimane, ma mantenere i parametri necessari per nove mesi senza accumulo di tossine e con la necessaria stimolazione meccanica è tutta un’altra storia.
A questo si aggiunge il rischio di infezioni. L’ambiente all’interno dell’utero è praticamente sterile, ma in un sistema artificiale con tubi e sensori, ogni connessione diventa un potenziale punto di ingresso per i microbi. Mantenere una pulizia assoluta per un periodo così lungo con un monitoraggio costante è attualmente irrealistico.
La complessità è aggravata dalla regolazione ormonale. I livelli di progesterone, estrogeni e altri fattori fluttuano durante la gravidanza, coordinando la crescita e la preparazione al travaglio. Non si tratta di un apporto statico di nutrienti, ma di un sistema di feedback dinamico. Nessun esperimento è ancora riuscito a riprodurre un processo endocrino così complesso.
Un altro problema è la difesa immunitaria. Normalmente, la madre trasmette anticorpi al feto, che permettono al neonato di iniziare le prime settimane di vita con un sistema di difese già pronto. Un impianto artificiale dovrebbe in qualche modo fornire una protezione simile.
E infine, c’è il parto vero e proprio. Non è una semplice procedura meccanica. In breve tempo, la respirazione e la circolazione si ristabiliscono e i meccanismi di termoregolazione si attivano. Rendere questa transizione sicura in un ambiente artificiale è un compito irto di troppi rischi.
La ricerca moderna si concentra su un obiettivo diverso: aiutare i neonati estremamente prematuri. Sistemi sperimentali hanno permesso di mantenere gli agnelli in camere sterili con fluidi, collegate a un sistema di ossigenazione esterno, per diversi giorni o settimane. Negli Stati Uniti, questo è in atto presso il Children’s Hospital di Philadelphia, e sistemi simili sono in fase di sviluppo in Europa. Il loro obiettivo è prolungare la vita dei nati prematuri, non sostituire l’intera gravidanza.
È proprio su questo che insistono gli esperti. Live Science ha citato Harvey Klayman della Yale School of Medicine, il quale ha sottolineato che l’idea di trasferire completamente il processo a una macchina non solo è lontana dalla realtà, ma solleva anche serie preoccupazioni etiche. La strada responsabile è quella di migliorare gradualmente l’assistenza ai neonati prematuri, piuttosto che soccombere alle fantasie di robot con uteri artificiali.
L’immagine di una figura umanoide con un bambino in grembo è impressionante, ma l’immagine in sé non è una prova. I veri successi derivano da piccoli ma comprovati passi: tempi limitati, compiti mirati e obiettivi medici specifici. Sono questi risultati, non miti grandiosi, a far progredire la medicina.
L'articolo Arriva il robot per la gravidanza! Notizia falsa o un segno premonitore del futuro? proviene da il blog della sicurezza informatica.
Il NIST Verso la Post-Quantum Cryptography
Il NIST, attraverso il suo National Cybersecurity Center of Excellence (NCCoE), ha pubblicato la prima bozza di un nuovo documento dedicato alla crittografia post-quantistica (PQC).
Da sempre gli algoritmi crittografici proteggono i nostri dati digitali più riservati dagli accessi non autorizzati. Finora hanno funzionato bene, perché anche i computer più potenti non sono stati in grado di superarli. Ma all’orizzonte c’è una sfida: i computer quantistici, che un domani potrebbero rompere gli algoritmi tradizionali e rendere vulnerabili informazioni oggi considerate sicure.
Per questo servono nuovi algoritmi, capaci di resistere sia ai computer attuali che a quelli quantistici del futuro. È qui che entra in gioco la PQC, ossia la crittografia “resistente ai quanti”. Il progetto del NCCoE, chiamato Migration to PQC, nasce proprio per aiutare aziende e istituzioni a pianificare e testare questa transizione.
Perché agire adesso?
Anche se non sappiamo quando arriveranno i computer quantistici davvero potenti (alcuni esperti dicono entro 10 anni), conviene iniziare subito a muoversi. Storicamente, infatti, ci vuole molto tempo per passare da un nuovo algoritmo alla sua adozione completa nei sistemi informativi.
Inoltre, esiste un rischio concreto noto come “harvest now, decrypt later”: un attaccante può raccogliere oggi grandi quantità di dati cifrati, conservarli e aspettare che, un giorno, un computer quantistico permetta di decifrarli. In questo modo, informazioni sensibili e di lunga durata potrebbero essere compromesse anche se oggi sembrano protette.
Il contenuto del documento
Il nuovo white paper (CSWP 48) aiuta le organizzazioni a capire come collegare la migrazione alla PQC con le pratiche di gestione del rischio già esistenti. In pratica, mette in relazione le capacità dimostrate nel progetto NCCoE con due documenti fondamentali e ben noti del NIST:
- Il Cybersecurity Framework 2.0 (CSF 2.0), usato in tutto il mondo per gestire i rischi informatici.
- Il catalogo SP 800-53, che raccoglie i controlli di sicurezza e privacy per proteggere i sistemi informativi.
L’obiettivo è aiutare le organizzazioni a pianificare la migrazione verso la crittografia post-quantistica in modo ordinato, allineando i nuovi sforzi con pratiche già consolidate e individuando i controlli di sicurezza più adatti.
Il NIST raccoglierà commenti su questa bozza fino al 20 ottobre 2025, tramite la pagina del progetto NCCoE.
L'articolo Il NIST Verso la Post-Quantum Cryptography proviene da il blog della sicurezza informatica.
Whitebridge.ai: i vostri dati personali sono in vendita per voi e per chiunque altro Whitebridge AI, con sede in Lituania, vende "rapporti sulla reputazione" di chiunque abbia una presenza online. Questi rapporti raccolgono grandi quantità di informazioni personali su persone ignare mickey29 September 2025
IO E CHATGPT E18: Insegnare agli altri
In questo episodio vediamo come l’IA possa potenziare la nostra capacità di spiegare, trasmettere, insegnare agli altri ciò che sappiamo.
zerodays.podbean.com/e/io-e-ch…
Pace, disarmo, emancipazione femminile. Le battaglie di civiltà di Paolina Schiff
@Giornalismo e disordine informativo
articolo21.org/2025/09/pace-di…
Le guerre sono «inutili sprechi di vite e di denaro […] Più di ogni altro capiscono questo le
Playing DOOM In Discord With a Special Image URL
Can you play DOOM in Discord? At first glance, that may seem rather nonsensical, as Discord is a proprietary chat service and neither a hardware device nor something else that may seem like an obvious target for being (ab)used for demon-shooting points. That is, until you look at Discord’s content embedding feature. This is where [PortalRunner]’s Doomcord hack comes into play, allowing you to play the entire game in a Discord client by submitting text messages after embedding a very special image URL.
Rather than this embedding being done in the client as done with e.g., IRC clients, the Discord backend handles the content fetching, caching, and handing off to clients. This system can easily be used with an animated GIF of gameplay, but having it be seen as a GIF file required adding .gif
to the end of the URL to trick Discord’s backend into not simply turning it into a static PNG. After this, Discord’s throttling of message speed turned out to kill the concept of real-time gameplay, along with the server load.
Plan C thus morphed into using Chocolate Doom headless, rendering gameplay into cached video files by using the demo gameplay feature in DOOM. The Doomcord server template project provides a server if you want to give it a whirl yourself. Since this uses recorded gameplay, the switch was made from GIF to the WEBP format to save space, along with a cache expiry system. Just level 1 with all possible input sequences takes up 12 TB of disk space.
youtube.com/embed/ZFV76-qJhM4?…
Nuova intimidazione a Don Maurizio Patriciello: una pallottola gli è stata recapitata durante la messa
@Giornalismo e disordine informativo
articolo21.org/2025/09/nuova-i…
Un fazzoletto con un proiettile è stato consegnato stamattina a don
Pace, disarmo, emancipazione femminile. Le battaglie di civiltà di Paolina Schiff
@Giornalismo e disordine informativo
articolo21.org/2025/09/pace-di…
Le guerre sono «inutili sprechi di vite e di denaro […] Più di ogni altro capiscono questo le
Hackaday Links: September 28, 2025
In today’s “News from the Dystopia” segment, we have a story about fighting retail theft with drones. It centers on Flock Safety, a company that provides surveillance technologies, including UAVs, license plate readers, and gunshot location systems, to law enforcement agencies. Their flagship Aerodome product is a rooftop-mounted dock for a UAV that gets dispatched to a call for service and acts as an eye-in-the-sky until units can arrive on scene. Neat idea and all, and while we can see the utility of such a system in a first responder situation, the company is starting to market a similar system to retailers and other private sector industries as a way to contain costs. The retail use case, which the story stresses has not been deployed yet, would be to launch a drone upon a store’s Asset Protection team noticing someone shoplifting. Flock would then remotely pilot the drone, following the alleged thief back to their lair or hideout and coordinating with law enforcement, who then sweep in to make an arrest.
Police using aerial assets to fight crime is nothing new; California has an entire entertainment industry focused on live-streaming video from police chases, after all. What’s new here is that these drones lower the bar for getting aerial support into the mix. At a $1,000 per hour or more to operate, it’s hard to justify sending a helicopter to chase down a shoplifter. Another objection is that these drones would operate entirely for the benefit of private entities. One can certainly make a case for a public interest in reducing retail theft, since prices tend to increase for everyone when inventory leaves the store without compensation. But we don’t know if we really like the idea of being tailed home by a drone just because a minimally trained employee on the Asset Protection team of BigBoxCo is convinced a crime occurred. It’s easy enough to confuse one person for another or to misidentify a vehicle, especially on the potato-cams retailers seem to love using for their security systems. We also really don’t like one of the other markets Flock is targeting: residential HOAs. The idea of neighborhoods being patrolled by drones and surveilled by license plate cameras is a bridge too far, at least to our way of thinking.
Are you old enough to remember when having access to a T1 line was a true mark of geek cachet? We sure are, and in a time when the plebes were stuck with 9,600-baud dial-up over their POTS lines, working on a T1 line was a dream come true. Such was the allure that we can even recall apartment complexes in the tech neighborhoods outside of Boston listing T1 lines among their many amenities. It was pretty smart marketing, all things considered, especially compared to the pool you could only use three months a year. But according to a new essay by J. B. Crawford over at “Computers Are Bad”, T1 lines were actually pretty crappy, even in the late 90s and early 2000s. The article isn’t just dunking on T1, of course, but rather a detailed look at the whole T-carrier system, which can trace its roots back to the 1920s with Bell’s frequency-division multiplexing trunking systems. T1 was an outgrowth of those trunking systems, intended to link central offices but evolving to service customers on the local loop. Fascinating stuff, as always, especially the bit about replacing the loading coils that were used every 6,600′ along trunk lines to compensate for capacitance with repeaters.
We’ve heard of bricking a GPU, but ordering a GPU and getting a brick instead is something new. A Redditor who ordered an RTX 5080 from Amazon was surprised to find a plain old brick in the package instead. To be fair, whoever swiped the card was kind enough to put the brick in the original antistatic bag; one can’t be too careful, after all. The comments on the Reddit post have a good selection of puns — gigabricks, lol — and good fun was had by all, except perhaps for the unfortunate brickee. The article points out that this might not be a supply chain issue, such as the recent swap of a GPU for a backpack, which, given the intact authentication seals, was likely done at the factory. In this case, it seems like someone returned the GPU after swapping it out for the brick, assuming (correctly, it would seem) that Amazon wouldn’t check the contents of the returned package beyond perhaps weighing it. How the returned inventory made it back into circulation is a bit of a mystery; we thought returned items were bundled together on pallets and sold off at auction.
Speaking of auctions, someone just spent almost half a million bucks on one of the nine estimated remaining wooden-cased Apple I computers. It’s a lovely machine, to be sure, with its ByteShop-style wooden case intact and in excellent shape. The machine is still working, too, which is a nice plus, but $475,000? Even with a Dymo embossed label in Avocado Green — or is that Harvest Gold? — that seems a bit steep. There’s apparently some backstory to the machine that lends to its provenance, including former ownership by the first female graduate of Stanford Law School, June Blodgett Moore. This makes it the “Moore Apple-1” in the registry (!) for these machines, only 50 of which were ever made. One wonders if the registry makes allowance for basic maintenance of vintage electronics like these machines; does routine recapping affect their value?
And finally, continuing with the vintage theme, we’ve been following the adventures of [Buy It Fix It] over on YouTube as he attempts to revive a Williams Defender arcade machine from the 1980s. We remember this game well, having fed far too many quarters into the one at the Crazy 8s Pool and Arcade back in the day. This machine is in remarkably good shape for being over 40 years old, but it still needed some TLC to get it running again. The video documents a series of cascading failures and maddening intermittent faults, requiring nearly every tool in his kit to figure out. At the end of the second video, [Buy It] reckons he put 60 hours into the repair, a noble effort with fantastic results. Enjoy!
youtube.com/embed/IpuPvdyxeW0?…
youtube.com/embed/PyCM_PB92r4?…
Decorate Your Neck with The First Z80 Badge
Over the years, we’ve brought you many stories of the creative artwork behind electronic event badges, but today we may have a first for you. [Spencer] thinks nobody before him has made a badge powered by a Z80, and we believe he may be right. He’s the originator of the RC2014 Z80-based retrocomputer, and the badge in question comes from the recent RC2014 Assembly.
Fulfilling the function of something you can write your name on is a PCB shaped like an RC2014 module, with LEDs on all the signal lines. It could almost function as a crude logic analyser for the system, were the clock speed not far too high to see anything. To fix this, [Spencer]’s badge packs a single-board RC2014 Micro with a specially slow clock, and Z80 code to step through all memory addresses, resulting in a fine set of blinkenlights.
Thus was created the first Z80-based event badge, and we’re wondering whether or not it will be the last. If you’re curious what this RC2014 thing is about, we reviewed the RC2014 Micro when it came out.
A Walk Down PC Video Card Memory Lane
These days, video cards are virtually supercomputers. When they aren’t driving your screen, they are decoding video, crunching physics models, or processing large-language model algorithms. But it wasn’t always like that. The old video cards were downright simple. Once PCs gained more sophisticated buses, video cards got a little better. But hardware acceleration on an old-fashioned VGA card would be unworthy of the cheapest burner phone at the big box store. Not to mention, the card is probably twice the size of the phone. [Bits and Bolts] has a look at several old cards, including a PCI version of the Tseng ET4000, state-of-the-art of the late 1990s.
You might think that’s a misprint. Most of the older Tseng boards were ISA, but apparently, there were some with the PCI bus or the older VESA local bus. Acceleration here typically meant dedicated hardware for handling BitBlt and, perhaps, a hardware cursor.
It is fun watching him test these old cards and work on them under the microscope, too. Since the PCI bus was new when this board was introduced, it apparently had some bugs that made it incompatible with certain motherboards.
We recall being blown away by the color graphics these boards provided when they were new. Now, of course, you wouldn’t see graphics like this even on a cheap video game. Still, fun to take a walk down memory lane with these old boards.
[Bits and Bolts] definitely has a hobby. We love that these were high-tech in their day, but now designing a VGA card is well within reach for anyone adept at using FPGAs.
youtube.com/embed/2aapI_uyvII?…
Falle critiche nei robot cinesi. Una bonet di robot zombie può essere controllata a distanza
Dato che si inizia a parlare incessantemente di robot umanoidi e intelligenza artificiale, gli hacker hanno voluto dare una guardatina a questa nuova tecnologia che sempre di più invaderà lo spazio del nostro futuro. E non è andata bene.
Il 27 settembre 2025 sono emerse nuove preoccupazioni riguardo ai robot prodotti dalla cinese Unitree Robotics, dopo la segnalazione di serie vulnerabilità che potrebbero esporre migliaia di dispositivi a rischi di controllo remoto e utilizzo malevolo.
Secondo quanto riportato da IEEE Spectrumgiovedì 25 settembre, i ricercatori hanno individuato una falla critica nel sistema Bluetooth Low Energy (BLE) utilizzato dai robot dell’azienda per la configurazione iniziale della rete WiFi. Tale debolezza consentirebbe a un aggressore di ottenere i privilegi di root sul sistema Android dei dispositivi, acquisendone il controllo totale.
Il ricercatore di sicurezza Andreas Makris ha spiegato che, una volta compromesso un robot, l’infezione può diffondersi automaticamente ad altri dispositivi Yushu nel raggio di azione del Bluetooth, trasformandoli in una botnet in grado di replicarsi senza intervento umano.
Il meccanismo di autenticazione appare particolarmente fragile: i robot Unitree consentono l’accesso semplicemente attraverso la crittografia di una stringa hardcoded, “unitree”. In questo modo un attaccante potrebbe inserire codice arbitrario mascherato da SSID e password della rete WiFi. Nel momento in cui il robot tenta la connessione, il codice verrebbe eseguito con privilegi di amministratore, senza alcuna verifica aggiuntiva.
Makris ha aggiunto che un exploit di questo tipo potrebbe persino impedire l’aggiornamento del firmware da parte dell’utente, lasciando i dispositivi permanentemente vulnerabili e aprendo la strada a un controllo di massa. Tra i modelli interessati risultano i cani robot quadrupedi Go2 e B2 e i robot umanoidi G1 e H1. È la prima volta che una falla di tale portata viene resa pubblica su una piattaforma robotica umanoide commerciale.
I ricercatori hanno contattato Unitree Robotics già a maggio 2025, ma dopo diversi tentativi di comunicazione senza risultati, l’azienda avrebbe smesso di rispondere lo scorso luglio. La mancanza di collaborazione ha spinto alla divulgazione pubblica della vulnerabilità. Makris ha ricordato inoltre di aver già identificato in passato una backdoor nel modello Yushu Go1, sollevando dubbi sull’origine di tali falle: se siano frutto di negligenza nello sviluppo o di implementazioni intenzionali.
Un’ulteriore segnalazione è arrivata da Victor Mayoral-Vilches, fondatore di Alias Robotics, secondo cui i robot Yushu inviano ai server cinesi dati di telemetria che potrebbero includere informazioni audio, video e spaziali. Mayoral-Vilches ha evidenziato come questi dispositivi siano ampiamente diffusi a livello globale, ma molti utenti non siano consapevoli dei rischi legati al loro utilizzo. In attesa di risposte ufficiali, l’esperto consiglia agli utilizzatori di collegare i robot esclusivamente a reti WiFi isolate e di disattivarne la connettività Bluetooth come misura di protezione immediata.
Le preoccupazioni non riguardano solo la sfera privata. Ad agosto 2025, la città di Taipei ha impiegato il modello Go2 per attività di pattugliamento urbano, scelta che ha suscitato interrogativi sulla sicurezza dei dati. Già il 5 maggio 2025 la Commissione speciale della Camera dei Rappresentanti degli Stati Uniti sulla concorrenza strategica con la Cina aveva inviato una lettera al Segretario alla Difesa, al Segretario al Commercio e al presidente della Federal Communications Commission, avvertendo che Yushu “rappresenta una minaccia crescente per la sicurezza nazionale”.
Secondo quanto riportato, i robot dell’azienda sarebbero già stati adottati in contesti sensibili come prigioni, corpi di polizia e basi militari statunitensi. La presenza di backdoor e la possibilità di sorveglianza remota hanno spinto alcuni osservatori a definirli “cavalli di Troia con telecamere”.
Ad oggi, Unitree Robotics non ha rilasciato alcun commento ufficiale.
L'articolo Falle critiche nei robot cinesi. Una bonet di robot zombie può essere controllata a distanza proviene da il blog della sicurezza informatica.
Abolition and Alternatives Conference (AAC) Next Weekend
We are proud to sponsor The Abolition and Alternatives Conference (AAC) on October 3–5. The conference is organized and hosted by The Black Response at their offices at 245 Main Street, Cambridge, MA, 02142 on Friday and Saturday. On Sunday, it will be at The Foundry – 101 Roger Street Cambridge, MA – Kendall Square. The conference schedule is available.
We encourage all Pirates to attend and support this conference, especially, but not exclusively, the ShotSpotter and Police Surveillance track. If you can not attend, or even if you can, please consider giving a donation to The Black Response or print out their poster and put it up in your neighborhood. See you next week!
Details on the conference are reproduced below. Edits are only for clarity:
This free, in-person event will bring together community members, organizers, and advocates for a weekend of in-depth learning and discussion focused on alternative public safety and community care, housing justice, and the impacts of surveillance technologies like ShotSpotter. It will include keynote addresses from Fatema Ahmad (Muslim Justice League), Stephanie Guirand (The Black Response), and Spencer Piston (Boston University).
Food will be provided, childcare will be available, and we encourage attendees to share any additional access needs via the conference interest form. TBR will be reaching out to invite participation as speakers and facilitators. For questions, please contact Stephanie at general@theblackresponsecambridge.com.
Throughout the conference, participants will have the opportunity to choose from panels in four tracks:
Housing Justice
This track features panels led by the Cambridge Housing Justice Coalition (CHJC). CHJC is a coalition of activist groups and concerned Cambridge residents who believe housing is a basic human right. The panels and workshops on this track will focus on housing justice and its intersections with the prison industrial complex.
ShotSpotter and Police Surveillance
This track will be led by the #StopShotSpotter Coalition Camberville. In this track, coalition members will provide an introduction to ShotSpotter, the audio-surveillance technology. We will examine its impact in Cambridge, the national landscape, and broader conversations about surveillance tech.
Alternatives and Community Care
This track will be led by members of the Massachusetts Community Care Network (MCCN). This track will include panels of responders, program directors, and organizers working to make alternatives to policing real. It includes a panel on the movement with Daanika Gordon, Spencer Piston, and Minali Aggarwal.
Community Concerns (Anti-Racism, Immigration Justice, Justice for Palestine, and Black Lives Matter)
This track will discuss concerns that come directly from the communities we serve and work with. These concerns also intersect with the movement for abolition and alternatives. They include Justice for Palestine, Immigration Justice, and Anti-Racism. In this tract we intend to learn from organizers leading these movements in Massachusetts.
Pordenone Linux User Group aps – PNLUG - Linux Arena 2 – 2025
pnlug.it/2025/09/28/linux-aren…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
ATTENZIONE, Nerd del Nord-Est! L'adrenalina sta salendo! Siamo pronti a scatenare la Linux Arena Invernale 2025 e ci servono i […]
bomby reshared this.
L'app Neon paga gli utenti per registrare le loro telefonate e vende dati per l'addestramento dell'intelligenza artificiale
La strategia di vendita?
"Vogliono solo i dati vocali. Quindi, se tu e un amico accettate di parlare di situazioni simulate per un'ora al giorno per guadagnare 900 dollari al mese, sembra abbastanza facile. Se lo fanno entrambe le parti, il guadagno è di 18 dollari all'ora, il che è piuttosto buono."
Che bella idea!
Peccato che dopo la scoperta di una vulnerabilità nell'app che consentiva agli utenti di accedere ai dati di qualcun altro, i server dell'app sono stati disattivati e gli utenti sono stati avvisati di sospendere l'app... 🤡
malwarebytes.com/blog/news/202…
Neon App pays users to record their phone calls, sells data for AI training [updated] | Malwarebytes
An app called Neon Mobile which pays a small price for privacy is storming the popularity chart in the US Apple app store.Pieter Arntz (Malwarebytes)
informapirata ⁂ reshared this.
Fully-Local AI Agent Runs on Raspberry Pi, With a Little Patience
[Simone]’s AI assistant, dubbed Max Headbox, is a wakeword-triggered local AI agent capable of following instructions and doing simple tasks. It’s an experiment in many ways, but also a great demonstration not only of what is possible with the kinds of open tools and hardware available to a modern hobbyist, but also a reminder of just how far some of these software tools have come in only a few short years.
Max Headbox is not just a local large language model (LLM) running on Pi hardware; the model is able to make tool calls in a loop, chaining them together to complete tasks. This means the system can break down a spoken instruction (for example, “find the weather report for today and email it to me”) into a series of steps to complete, utilizing software tools as needed throughout the process until the task is finished.
Watch Max in action in the video (also embedded just below). Max is a little slow, but not unusably so. As far as proofs of concept go, it demonstrates that a foundation for such systems is perfectly feasible on budget hardware running free, locally installed software. Check out the GitHub repository.
The name is, of course, a play on Max Headroom, the purportedly computer-generated TV personality of the ’80s who was actually an actor in a mask, just like the person behind what was probably the most famous broadcast TV hack of all time (while wearing a Max Headroom mask).
Thanks to [JasonK] for the tip!
youtube.com/embed/ZnuXIrbRQiE?…
Ransomware Akira: una nuova campagna colpisce i firewall SonicWall
Dalla fine di luglio 2025 è stata registrata una nuova ondata di attacchi informatici che colpisce le organizzazioni dotate di firewall SonicWall, con la diffusione attiva del ransomware Akira.
Secondo i ricercatori di Arctic Wolf Labs, l’attività malevola ha subito un incremento significativo e continua a persistere. Gli aggressori ottengono l’accesso iniziale attraverso connessioni VPN SSL compromesse, riuscendo a eludere l’autenticazione multifattore (MFA). Una volta entrati nella rete, passano rapidamente alla fase di crittografia: in alcuni casi, il tempo di permanenza prima del rilascio del ransomware è stato di appena 55 minuti.
La vulnerabilità sfruttata e il ruolo delle credenziali rubate
Gli accessi abusivi sono stati collegati al CVE-2024-40766, una vulnerabilità di controllo degli accessi resa pubblica nel 2024. La principale ipotesi è che i criminali abbiano raccolto in passato credenziali da dispositivi esposti e vulnerabili, ora sfruttate anche contro apparati già aggiornati. Questo spiega perché siano stati compromessi sistemi completamente patchati, circostanza che inizialmente aveva alimentato l’ipotesi di un nuovo exploit zero-day.
Un altro elemento critico riguarda la MFA OTP di SonicWall: gli attaccanti sono riusciti ad autenticarsi anche con account protetti da questa funzione, aumentando la gravità della campagna.
Tecniche e strumenti utilizzati
Una volta ottenuto l’accesso tramite VPN SSL, gli aggressori:
- avviano la scansione della rete interna per identificare porte esposte come SMB (445), RPC (135) e SQL (1433);
- utilizzano strumenti di ricognizione e movimento laterale tra cui Impacket, SoftPerfect Network Scanner e Advanced IP Scanner;
- creano nuovi account amministrativi e innalzano i privilegi di quelli già presenti;
- installano software di accesso remoto come AnyDesk, TeamViewer e RustDesk per garantire la persistenza;
- stabiliscono connessioni nascoste tramite SSH inverso e Cloudflare Tunnels.
Per ridurre le possibilità di rilevamento, gli operatori della minaccia tentano di disattivare le soluzioni di sicurezza degli endpoint, come Windows Defender ed EDR.
In alcuni casi ricorrono alla tecnica BYOVD (bring your own vulnerable driver) per compromettere i sistemi a livello di kernel ed eliminano le copie shadow del volume per impedire eventuali ripristini.
Dalla raccolta dei dati al rilascio del ransomware
Prima di avviare la crittografia, gli attaccanti esfiltrano informazioni riservate: i file vengono compressi con WinRAR ed estratti attraverso strumenti come rclone e FileZilla. Successivamente distribuiscono il ransomware Akira, tramite file eseguibili denominati akira.exe o locker.exe, crittografando le unità di rete e avviando la richiesta di riscatto.
Raccomandazioni per le organizzazioni
Gli esperti di Arctic Wolf invitano tutte le realtà che utilizzano dispositivi SonicWall ad adottare misure immediate.
In particolare, si raccomanda di reimpostare le credenziali delle VPN SSL, inclusi gli account collegati ad Active Directory, soprattutto se i sistemi in passato hanno eseguito firmware vulnerabili a CVE-2024-40766. La semplice applicazione delle patch non è considerata sufficiente se le credenziali sono già state compromesse.
L'articolo Ransomware Akira: una nuova campagna colpisce i firewall SonicWall proviene da il blog della sicurezza informatica.
Fujitsu svela Post-K: il supercomputer ARM che sarà 100 volte più veloce di “K”
Dopo aver firmato la realizzazione del supercomputer giapponese “K”, uno dei più potenti al mondo, Fujitsu ha annunciato un nuovo progetto di punta: Post-K, basato sull’architettura ARMv8 a 64 bit. La presentazione è avvenuta durante l’International Supercomputing Conference di Francoforte, in Germania, e il lancio ufficiale è previsto entro il 2020.
Secondo le previsioni, Post-K sarà in grado di raggiungere prestazioni 100 volte superiori rispetto al suo predecessore, aprendo la strada a un livello di calcolo che potrebbe superare i 1.000 petaflop (PFLOPS).
Al momento, il supercomputer “K” – noto anche come “King” – si colloca al quinto posto nella classifica mondiale dei 500 sistemi più potenti. Le sue capacità si attestano a 10,5 PFLOPS, garantite da circa 705.000 core Sparc64 VIIIfx.
Il progetto Post-K punterà a rivoluzionare le architetture tradizionali, adottando ARMv8 a 64 bit come base. Non è ancora chiaro se verranno utilizzati core ARM standard, come i Cortex-A73 o versioni successive, oppure una soluzione sviluppata direttamente da Fujitsu, progettata per rispettare le specifiche ARM.
Tra le possibilità allo studio figura anche un approccio eterogeneo con l’integrazione di una GPU per incrementare ulteriormente le capacità di elaborazione. Tuttavia, l’azienda non ha diffuso dettagli tecnici definitivi.
L’interesse verso ARM in ambito supercomputing rappresenta un segnale di svolta. L’azienda britannica aveva già espresso l’intenzione di entrare nel mercato dei server, dominato ancora da Intel, ma le sue potenzialità sembrano più promettenti proprio nel campo dei supercomputer.
Inoltre, la progressiva maturazione della tecnologia Mali e la sua possibile applicazione come acceleratore eterogeneo potrebbero favorire lo sviluppo di sistemi ad alte prestazioni e a basso consumo energetico, uno degli obiettivi più ambiziosi nel settore del calcolo avanzato.
L'articolo Fujitsu svela Post-K: il supercomputer ARM che sarà 100 volte più veloce di “K” proviene da il blog della sicurezza informatica.
Altbot
in reply to storiaweb • • •L'immagine mostra un gruppo di quattro musicisti in un contesto esterno, probabilmente durante un concerto. Il primo musicista, a sinistra, indossa un abito scuro e tiene un microfono, mentre tiene anche un chitarra elettrica. Il secondo musicista, al centro, è dietro una batteria, indossa una camicia bianca e sembra concentrato sulla sua performance. Il terzo musicista, a destra, indossa un abito rosso e si sta allacciando la giacca, con un'espressione pensierosa. Il quarto musicista, parzialmente visibile, indossa un cappello e una giacca con decorazioni. Sullo sfondo si vede un edificio in costruzione e alberi, suggerendo un ambiente urbano.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.189 Wh