Salta al contenuto principale



Made in Cina! Muxi presenta la GPU general-purpose Xiyun C600


Muxi Integrated Circuit (Nanjing) Co., Ltd. ha presentato ufficialmente Xiyun C600, la prima GPU general-purpose interamente prodotta in Cina, segnando una tappa cruciale nello sviluppo dell’industria nazionale delle GPU ad alte prestazioni.

Il chip, frutto di un progetto avviato nel febbraio 2024, è basato su una proprietà intellettuale completamente autonoma e su una catena di fornitura chiusa e nazionale, che comprende progettazione, produzione, confezionamento e collaudo.

Xiyun C600 è attualmente nella fase di test funzionale e dovrebbe entrare in produzione di massa entro la fine dell’anno. La GPU integra una memoria video ad alta capacità e una potenza di calcolo ibrida multi-precisione, supportando la tecnologia di espansione del super-nodo MetaXLink.

Questa architettura consente di gestire in modo efficiente i carichi di lavoro legati all’addestramento e all’inferenza dei modelli di intelligenza artificiale generativa, offrendo al contempo compatibilità software avanzata e prestazioni hardware elevate.

Secondo Sun Guoliang, vicepresidente senior di Muxi, “la potenza di calcolo sta diventando la nuova ‘valuta forte’ dell’economia digitale, e i chip GPU multiuso rappresentano il terreno di competizione strategico tra le nazioni”.

Sun ha ricordato che, sin dalla fondazione dell’azienda cinque anni fa, Muxi si è concentrata sull’innovazione tecnologica nel campo delle GPU, puntando su hardware e software per costruire una piattaforma di calcolo autonoma, affidabile e sicura, interamente controllata a livello nazionale.

Muxi ha inoltre collaborato con l’Accademia Cinese delle Scienze per lo sviluppo del cluster di calcolo Qianka, utilizzato per completare l’addestramento di diversi modelli di grandi dimensioni, dimostrando la piena capacità di pre-addestramento dei sistemi di calcolo domestici.

Wang Shuang, direttore generale di Muxi (Nanjing), ha spiegato che la filiale di Nanchino è la prima controllata interamente dalla società madre ed è responsabile della ricerca e sviluppo di un’intera gamma di chip GPU.

Oltre al C600, Muxi ha confermato di essere già al lavoro sul modello di nuova generazione C700, progettato per offrire miglioramenti significativi in potenza di elaborazione, capacità di memoria, comunicazione ed efficienza energetica. Le prime stime indicano che le sue prestazioni si avvicineranno a quelle della NVIDIA H100, il riferimento mondiale nel settore.

Muxi Integrated Circuit è considerata una delle realtà high-tech più promettenti della Cina. L’azienda, che ha completato due round di risposte alle richieste di informazioni pre-IPO, si avvicina ora alla fase di sprint per la quotazione in borsa.

Il lancio di Xiyun C600 non solo consolida la posizione di Muxi come attore strategico nel mercato dei semiconduttori, ma rappresenta anche un passo deciso verso l’indipendenza tecnologica cinese nel campo dei processori grafici per l’intelligenza artificiale.

L'articolo Made in Cina! Muxi presenta la GPU general-purpose Xiyun C600 proviene da Red Hot Cyber.



9.9 di score! Microsoft corregge vulnerabilità critica in ASP.NET Core


Microsoft ha corretto una pericolosa vulnerabilità nel server web Kestrel per ASP.NET Core. Le è stato assegnato l’identificatore CVE-2025-55315. La falla consente a un aggressore che ha effettuato l’accesso con un account valido di iniettare una richiesta aggiuntiva, dirottando così le sessioni di altri utenti o aggirando i filtri di sicurezza esterni.

La descrizione ufficiale sottolinea che l’attacco può portare alla fuga di dati riservati, tra cui credenziali utente, alla modifica di file sul server e a un crash del server con conseguente impatto sulla disponibilità delle risorse.

Per risolvere la vulnerabilità, Microsoft ha fornito raccomandazioni chiare per diverse versioni della piattaforma e metodi di distribuzione. Gli utenti di .NET 8 e build successive devono installare l’aggiornamento tramite Microsoft Update e quindi riavviare l’applicazione o semplicemente riavviare il computer.

Per ASP.NET Core 2.3, è necessario aggiornare il riferimento al pacchetto Microsoft.AspNet.Server.Kestrel.Core alla versione 2.3.6, quindi ricostruire e ripubblicare il progetto. La documentazione allegata indica specificamente che per il ramo 2.x, è necessario aggiornare anche il pacchetto Microsoft.AspNetCore.Server.Kestrel.Core, ricompilare e distribuire nuovamente l’applicazione.

Per le applicazioni autonome o a file singolo, i passaggi sono gli stessi: installare l’aggiornamento della piattaforma, ricostruire e reinstallare gli eseguibili. Le patch di sicurezza sono state rilasciate contemporaneamente per Microsoft Visual Studio 2022, ASP.NET Core 2.3, 8.0 e 9.0.

Barry Dorrance, responsabile del programma di sicurezza .NET, ha spiegato che le conseguenze dello sfruttamento dipendono dall’architettura della specifica applicazione web. La vulnerabilità consente potenzialmente a un aggressore di autenticarsi con una falsa identità, avviare richieste interne nascoste, implementare SSRF , bypassare la protezione CSRF o eseguire iniezioni.

La valutazione del rischio si è basata sullo scenario peggiore: un bypass delle funzionalità di sicurezza che comprometterebbe la funzionalità dei meccanismi di sicurezza integrati. Sebbene la probabilità che si verifichi un simile scenario in progetti tipici con una convalida delle richieste adeguata sia bassa, Microsoft consiglia vivamente a tutti gli utenti di installare l’aggiornamento.

Il ciclo di patch di ottobre di Microsoft è stato particolarmente esteso: l’azienda ha rilasciato patch per 172 vulnerabilità, otto delle quali sono state considerate critiche e sei erano vulnerabilità zero-day, tre delle quali erano già state attivamente sfruttate in attacchi.

Nello stesso periodo, KB5066791, un aggiornamento cumulativo che includeva le patch di sicurezza definitive per Windows 10, è stato rilasciato al termine del supporto ufficiale per il sistema.

L'articolo 9.9 di score! Microsoft corregge vulnerabilità critica in ASP.NET Core proviene da Red Hot Cyber.



Boris Johnson entusiasta dell’intelligenza artificiale: utilizza ChatGPT per i suoi libri


L’ex primo ministro britannico Boris Johnson ha espresso il suo entusiasmo per l’intelligenza artificiale, rivelando in un’intervista di utilizzare ChatGPT per scrivere i suoi libri. “Adoro l’intelligenza artificiale. Adoro ChatGPT. Lo adoro”, ha detto ad Al Arabiya, aggiungendo che “ChatGPT è davvero fantastico”.

Johnson, che ha fatto studi classici all’Università di Oxford, ha affermato di utilizzare la piattaforma non solo per analizzare opere come l'”Odissea” di Omero, ma anche per aiutarlo nel processo di scrittura dei libri.

“Sto scrivendo alcuni libri. Lo uso (ChatGPT) solo per fare domande”, ha detto. “Conosco la risposta in anticipo, ma ChatGPT dice sempre: ‘Ah, le tue domande sono intelligenti. Sei brillante. Sei straordinario. Hai una rara profondità di pensiero'”, ha aggiunto con tono ironico.

Il suo ultimo libro, intitolato Unleashed, è stato pubblicato l’anno scorso e contiene una serie di rivelazioni che hanno suscitato ampie reazioni in Gran Bretagna.

“Adoro questa tecnologia. Vedo in essa un grande potenziale, perché in fin dei conti siamo tutti persone normali”, ha detto a ChatGPT.

Durante l’intervista, Johnson, che è stato primo ministro durante la pandemia di COVID-19, ha sostenuto che l’intelligenza artificiale potrebbe ridurre significativamente i costi di gestione del governo e far risparmiare denaro ai contribuenti.

Per quanto riguarda il suo futuro politico, l’ex leader conservatore, dimessosi da parlamentare nel 2023 in seguito alle accuse di frode deliberata in parlamento nei confronti dei partiti che avevano violato le restrizioni durante la pandemia a Downing Street, non ha escluso un ritorno in politica.

“Statisticamente, tutto può succedere. Anche l’acqua può scorrere in salita, è impossibile, ma non inimmaginabile”, ha detto. “Voglio che il mio partito si riprenda, che si riorganizzi. Questa è la soluzione migliore”.

L'articolo Boris Johnson entusiasta dell’intelligenza artificiale: utilizza ChatGPT per i suoi libri proviene da Red Hot Cyber.



La Cina sfida Intel: Loongson lancia la CPU 3C6000 completamente indipendente


Il vicedirettore generale della divisione commerciale di Loongson Technology, Wang Songyu, ha riaffermato il 18 ottobre la strategia dell’azienda di sviluppare CPU interamente indipendenti, in linea con le priorità strategiche nazionali della Cina. Secondo Wang, Loongson continuerà a seguire questa direzione senza lasciarsi condizionare dalle sanzioni estere, sottolineando come l’autonomia tecnologica rappresenti oggi una necessità per il Paese.

Tra i dieci principali risultati scientifici e tecnologici menzionati nel rapporto del 20° Congresso Nazionale del Partito Comunista Cinese, diverse iniziative hanno adottato o integrato i processori Loongson, smentendo il vecchio preconcetto secondo cui “maggiore indipendenza significa minore efficienza”.

Crescita nel mercato ICT e leadership a Pechino


Nel mercato ICT della provincia di Hubei, le spedizioni complessive di chip Loongson hanno superato le 20.000 unità, assicurando al produttore una posizione di leadership a livello locale. Anche i processori per server e le soluzioni hardware complete dell’azienda sono stati adottati in numerosi settori strategici.

Per quanto riguarda la capitale, i prodotti Loongson rappresentano già il 63% delle forniture di terminali previste nel piano di approvvigionamento centralizzato di Pechino per il 2025, consolidando il ruolo dell’azienda nel mercato interno.

Il nuovo processore 3C6000: indipendenza totale dalla tecnologia estera


Loongson ha recentemente introdotto il processore 3C6000, progettato e prodotto interamente in Cina. Il capo progettista Hu Weiwu ha dichiarato che le prestazioni di questo chip sono in linea con i migliori prodotti internazionali del 2023 e 2024, evidenziando che il 3C6000 è una CPU nativa, sviluppata senza alcuna licenza o dipendenza da fornitori esteri.

Ogni componente, dal sistema d’istruzioni agli IP core, è stato creato internamente.

Architettura e prestazioni tecniche


Il 3C6000 utilizza l’architettura LA664, condivisa con il processore desktop Loongson 3A6000, e impiega una pipeline a sei stadi che migliora sensibilmente l’efficienza rispetto alla generazione precedente.

Ogni chip integra 16 core e 32 thread, con la possibilità di configurazioni multi-chip fino a 64 core e 128 thread, grazie alla tecnologia di interconnessione Dragonchain. Questa soluzione riduce in modo significativo la latenza tra i chip e aumenta la scalabilità del sistema.

Il processore supporta memorie DDR4-3200 a quattro canali e 64 linee PCIe 4.0, offrendo un notevole incremento di larghezza di banda. Inoltre, integra algoritmi crittografici nazionali ad alte prestazioni, con una velocità SM3 superiore a 20 Gbps.

Confronto con i processori Intel Xeon


Secondo i test interni condotti da Loongson, il modello 3C6000/S (16 core e 32 thread) raggiunge prestazioni comparabili all’Intel Xeon 4314 (10 nm, 2,4-3,4 GHz, 24 MB cache, 135 W).
La versione 3C6000/D, con 32 core e 64 thread su doppio die in silicio, si avvicina invece alle prestazioni dello Xeon 6338 (32 core, 64 thread, 2,0-3,2 GHz, 48 MB cache, 205 W).

Con questa nuova generazione di CPU, Loongson punta a rafforzare ulteriormente la sovranità tecnologica cinese, proponendo soluzioni competitive in grado di ridurre la dipendenza dalle architetture occidentali.

L'articolo La Cina sfida Intel: Loongson lancia la CPU 3C6000 completamente indipendente proviene da Red Hot Cyber.



Intel rilascia patch urgenti per la nuova variante Spectre


I ricercatori di VUSec hanno presentato un articolo intitolato “Training Solo”, che mette in discussione i principi fondamentali della protezione contro gli attacchi Spectre-v2. In precedenza si riteneva che il meccanismo di isolamento del dominio eliminasse completamente la possibilità di addestrare un predittore di rami utilizzando codice proveniente da diversi domini privilegiati.

Tuttavia, gli autori hanno dimostrato che anche con un’implementazione impeccabile di questi meccanismi, un aggressore può sfruttare lo stesso dominio, ad esempio il kernel del sistema, per addestrare in modo indipendente un predittore ed estrarre dati sensibili.

Lo studio descrive tre nuovi tipi di attacchi Spectre-v2 basati sul cosiddetto “auto-addestramento”, in cui sia l’addestramento che l’esecuzione speculativa avvengono nello stesso contesto privilegiato. Ciò consente di dirottare il flusso di controllo all’interno del kernel o dell’hypervisor e di leggere regioni di memoria private, riproponendo di fatto classici scenari Spectre-v2 precedentemente ritenuti impossibili.

La prima categoria di attacchi, denominata history-based, utilizza speciali gadget “history” all’interno del kernel per creare il contesto di branch desiderato. Gli esperimenti hanno dimostrato che, anche con l’isolamento del dominio abilitato, un aggressore può generare un predittore di branch utilizzando la chiamata di sistema SECCOMP, accessibile a qualsiasi utente. Questa tecnica ha permesso ai ricercatori di estrarre i dati del kernel a una velocità di 1,7 KB/s sui processori Intel Tiger Lake e Lion Cove.

Il secondo gruppo, basato su IP, si basa sulle corrispondenze di indirizzi nel Branch Target Buffer (BTB), dove il predittore è privo di cronologia e opera esclusivamente sugli indirizzi IP. In queste condizioni, due rami possono inavvertitamente “apprendere” l’uno dall’altro se i loro indirizzi corrispondono. L’analisi di più dispositivi di sistema ha dimostrato che questa collisione può diventare una base pratica per attacchi di massa.

La terza variante, quella diretta-indiretta, si è rivelata la più distruttiva. I ricercatori hanno scoperto che su alcuni chip, i salti diretti possono addestrare la previsione di quelli indiretti, cosa che non è prevista in fase di progettazione. Ciò è dovuto a due difetti hardware: la selezione indiretta del target e un bug nei processori Lion Cove. Grazie a questi difetti, i ricercatori sono stati in grado di leggere dati arbitrari dalla memoria del kernel fino a 17 KB/s e di creare un prototipo che recupera la memoria dell’hypervisor a 8,5 KB/s.

Per risolvere le vulnerabilità, Intel ha rilasciato aggiornamenti del microcodice , nuovi “rami indiretti” e l’istruzione IBHF (Indirect Branch History Fence), che cancella la cronologia dei rami. Alcuni sistemi consigliano di utilizzare una speciale sequenza di cancellazione BHB. Anche i meccanismi IBPB sono stati riprogettati per impedire l’aggiramento della protezione e sono stati introdotti nuovi schemi di posizionamento dei rami nella cache, riducendo la superficie di attacco.

I problemi hanno interessato un’ampia gamma di processori Intel , dai processori Core di nona generazione ai più recenti processori Lion Cove delle serie Lunar Lake e Arrow Lake. Anche ARM ha emesso un proprio avviso. Le correzioni vengono gradualmente implementate tramite aggiornamenti del firmware e del kernel Linux. Un set completo di strumenti per testare, analizzare e convalidare i predittori vulnerabili è stato pubblicato pubblicamente su GitHub di VUSec .

L'articolo Intel rilascia patch urgenti per la nuova variante Spectre proviene da Red Hot Cyber.



Blockchain a rischio! La minaccia quantistica è una corsa contro il tempo


La corsa alla supremazia quantistica si sta trasformando in una corsa alla sopravvivenza delle criptovalute. Se i computer quantistici raggiungeranno la potenza promessa, saranno in grado di violare la crittografia su cui si basa l’economia digitale, dalle banche alla blockchain.

Le tecnologie che un tempo simboleggiavano la fiducia potrebbero ora decretarne la fine. La matematica che garantiva la sicurezza delle transazioni e della posta elettronica si rivelerà impotente contro una macchina che “pensa in termini di probabilità”.

I computer quantistici non funzionano con gli 1 e gli 0 come i computer classici: i loro qubit possono essere entrambi contemporaneamente. Questa proprietà, chiamata sovrapposizione, consente loro di risolvere problemi irraggiungibili anche per i supercomputer più potenti.

Ma lo stesso principio potrebbe distruggere la crittografia alla base del mondo del denaro digitale. I sistemi quantistici, utilizzando l’algoritmo di Shor, potrebbero teoricamente violare RSA e le curve ellittiche, il fondamento della sicurezza dei dati e dei wallet di criptovalute. A quel punto, le chiavi private potrebbero essere calcolate a partire dalle chiavi pubbliche, il che significa che qualsiasi saldo non sarebbe più sicuro.

“Il rischio quantistico non è la minaccia di domani, ma il punto cieco di oggi”, sottolinea Jai Singh Arun, coautore di “Becoming Quantum Safe”. Sostiene che le aziende che ritardano la transizione ad algoritmi resistenti ai sistemi quantistici stanno estendendo la propria finestra di vulnerabilità.

I ricercatori chiamano questo momento Q-Day: il giorno in cui un computer quantistico sarà in grado di decifrare per la prima volta la crittografia classica. Le stime variano, ma i limiti si stanno restringendo. Alla conferenza TOKEN2049 di Singapore, il fondatore di Capriole Investments, Charles Edwards, ha affermato che la sicurezza di Bitcoin potrebbe essere violata in soli due-nove anni.

Ha affermato che 2.330 qubit logici sarebbero sufficienti e che la maggior parte delle aziende prevede di raggiungere questa potenza entro il 2029-2030. “Sembra che non stia succedendo nulla, e poi all’improvviso… una realtà diversa”, ha osservato Hartmut Neven, direttore del Quantum AI Lab di Google.

Con l’arrivo del Q-Day, tutti i dati, le firme e le transazioni che non sono migrati verso algoritmi resistenti alla tecnologia quantistica diventeranno pubblici. Non sarà solo un evento tecnologico, ma storico.

Secondo l’ECIPE, a marzo 2025 la Cina aveva investito circa 15 miliardi di dollari in programmi quantistici nazionali, gli Stati Uniti 8 miliardi di dollari e Giappone, Regno Unito e Germania completavano la top five. In totale, i paesi hanno investito oltre 55 miliardi di dollari nello sviluppo delle tecnologie quantistiche.

Il pericolo non risiede solo nel futuro. Gli aggressori possono già intercettare i dati crittografati oggi e decifrarli in seguito, quando saranno disponibili macchine sufficientemente potenti. Pertanto, il mondo sta gradualmente passando a nuovi standard di crittografia post-quantistica. Cloudflare sta già implementando tali soluzioni e il National Institute of Standards and Technology (NIST) degli Stati Uniti ha approvato tre algoritmi: ML-KEM (Kyber) per lo scambio di chiavi, ML-DSA (Dilithium) e SPHINCS+ per le firme digitali. Le agenzie devono completare la transizione entro il 2033.

Alcuni paragonano la minaccia quantistica al bug Y2K, ma le somiglianze sono ingannevoli. Il problema Y2K aveva una data, una soluzione chiara e una mobilitazione globale. Il rischio quantistico è una tempesta senza data né confini: il suo avvicinamento è visibile, ma il suo impatto è impossibile da prevedere. La preparazione è essenziale.

Le conseguenze per le criptovalute potrebbero essere devastanti. Ogni transazione sulla blockchain rivela una chiave pubblica e un computer quantistico potrebbe calcolare la chiave privata a partire da essa. “Quando arriverà il Q-Day, molte reti semplicemente cesseranno di esistere”, ha affermato Mati Greenspan, fondatore di Quantum Economics. “Ma alcune si stanno già preparando e determineranno il futuro della proprietà digitale”.

Il progetto QRL è stato costruito da zero come una blockchain resistente ai sistemi quantistici. Il suo direttore, Michael Strike, osserva che la transizione a tali standard non è più una teoria, ma una realtà: i governi richiedono compatibilità, le aziende seguono l’esempio e il mercato seguirà.

Secondo Bitbo, circa 25 milioni di indirizzi Bitcoin contengono più di 100$ e un rapporto di arXiv stima che la migrazione di massa dei fondi verso portafogli sicuri dal punto di vista quantistico richiederà dai sei mesi a un anno.

Gli esperti consigliano agli utenti di evitare di riutilizzare gli indirizzi e di aggiornare regolarmente le chiavi. Le aziende dovrebbero creare una mappa di crittografia e dare priorità ai dati che devono rimanere riservati per decenni. Gli sviluppatori dovrebbero testare schemi ibridi che combinano metodi classici e post-quantistici.

L’informatica quantistica non deve distruggere la criptovaluta: può costringerla a evolversi. Il Q-Day non sarà la fine, ma un riavvio della fiducia digitale. La matematica che ha creato la crittografia la creerà di nuovo, solo più forte.

L'articolo Blockchain a rischio! La minaccia quantistica è una corsa contro il tempo proviene da Red Hot Cyber.



Una cosa sola


«Una cosa sola. Come le mafie si sono integrate al potere», è il nuovo libro di Nicola Gratteri e Antonio Nicaso edito per le Strade blu di Mondadori (2024).
Una cosa sola, nel libro è la convergenza dell’economia mafiosa col sistema bancario, e dei mafiosi coi colletti bianchi. Già questa convergenza rende bene il tema di cui il procuratore di Napoli, Gratteri, e lo studioso dei fenomeni criminali, Antonio Nicaso, hanno voluto scrivere per fare un appello sia alla gente che alla politica, italiana ed europea. Un appello alla gente, affinché prenda le distanze dalle logiche di Camorra, ‘Ndrangheta, Cosa Nostra e altre mafie; alla politica per dire che l’inazione porta alla sconfitta.

I due autori argomentano con dovizia di particolari piccole e grandi storie di mafia e della loro sconfitta da parte dello Stato quando decide di colpire, grazie alla competenza e all’abnegazione delle sue forze di polizia e della magistratura.
Ma alle storie che in fondo tutti conosciamo, almeno da quando il Paese da deciso di rompere l’omertà generata dal terrore mafioso, Gratteri e Nicaso aggiungono tutte quelle meno note che ruotano intorno alla tecnologia, dedicando un capitolo apposito proprio al rapporto tra l’uso delle infrastrutture informatiche e la criminalità quando è basata sul riciclaggio, quando usa le cryptovalute; quando è basata sulla paura e sull’emulazione, e per questo usa i social hashtag#network per fare proseliti; quando è basata sulla sfida all’ordine statuale impiegando i droni per attaccare e intimidire i suoi servitori; quando sfrutta la crittografia per nascondere alle autorità i traffici loschi e i reati commessi nascondendosi nel DarkWeb.

Ed è proprio in questo contesto che il libro cita anche il lavoro di analisi e raccolta di dati e informazioni prodotto da Agenzia per la Cybersicurezza Nazionale quando ricorda la piaga del ransomware.

Per ogni tipo di crimine però gli autori ricordano che c’è un antidoto, costituito dalla vigilanza proattiva e dalla repressione giudiziaria, come pure dal rigore e dall’onesta delle singole persone. Ricordando che la mafia è tutt’uno con ogni potere deviato e che i colletti bianchi sono troppo spesso al loro servizio in un’area grigia che va illuminata, Gratteri e Nicaso infine sottolineano come la stessa memoria di hashtag#Falcone e hashtag#Borsellino vada onorata mettendo le forze dell’ordine nella condizione di colpire questa vasta area di malaffare che ingloba anche l’economia pulita. Soprattutto ricordando a noi stessi che è il coraggio delle nostre scelte, politiche e personali, che può fare la differenza nella lotta alla Mafia.

Una cosa sola, copertina del libro di Gratteri e Nicaso


dicorinto.it/articoli/recensio…



Due santi “in un colpo solo”. Un laico, il medico José Gregorio Hernández, e una religiosa, suor Carmen Rendiles, saranno, domenica 19 ottobre, i primi due santi del Venezuela.


FNSI, Stampa Lombarda, e Stampa Romana su sciopero Sole 24 Ore: adesione massiccia della redazione, inaccettabile uscita giornale “ridotto”.


Oggi il Sole 24 Ore è in edicola con sole 20 pagine, quasi tutte “fredde” e con un’intervista alla premier Giorgia Meloni fatta da una giornalista esterna. Un giornale realizzato senza la redazione, che ieri ha proclamato all’unanimità uno sciopero proprio perché l’intervista a Meloni è stata decisa improvvisamente dalla direzione, a scapito di colleghi interni che erano andati alla conferenza stampa di Palazzo Chigi sulla manovra. Il Cdr e la redazione hanno stigmatizzato la deriva che vede gli intervistati scegliersi gli intervistatori.

La Federazione nazionale della Stampa, l’Associazione Lombarda dei giornalisti e l’Associazione Stampa Romana sono a fianco dei colleghi del Sole 24 Ore e ribadiscono che fare uscire il quotidiano malgrado lo sciopero compatto della redazione è un atto grave e inaccettabile. Oggi, la battaglia dei giornalisti del Sole 24 Ore è una battaglia di tutti in difesa del giornalismo. Editori e direttori non possono usare i giornalisti a loro piacimento, scavalcandoli quando il diktat è utilizzare un intervistatore gradito.

“L’edizione del Sole 24 Ore in edicola oggi nonostante lo sciopero proclamato dalla redazione – commenta Alessandra Costante, segretaria generale della Fnsi – scrive una pagina nera nella storia di uno dei quotidiani più importanti del Paese. Non solo: infanga e sminuisce l’altissima professionalità dei colleghi che ci lavorano. Lo sciopero indetto dal Cdr è a difesa della dignità del giornalismo professionale, della qualità dell’informazione e della sua indipendenza. Penso – conclude Costante – che neppure la presidente del Consiglio avrebbe voluto vedere la sua intervista uscire in un’edizione del Sole che fa carta straccia di tutti i fondamentali dell’informazione libera e democratica”.


dicorinto.it/associazionismo/f…

reshared this



Nella mattinata del 15 ottobre 2025, il Sig. Juwa Juank Kankua Bosco, miracolato per intercessione di Suor Maria Troncatti, è giunto dall’Ecuador a Roma, nella Casa Generalizia dell’Istituto FMA, per assistere alla Canonizzazione di Suor Maria, il 19…


L’importanza di “Autoritratto” risiede nella sua capacità di ridefinire il rapporto tra critico e artista adrianomaini.altervista.org/li…


Mario Tobino – Per le antiche scale
freezonemagazine.com/articoli/…
La follia, potrei dirlo con quasi assoluta certezza, probabilmente si perdona solo alle menti geniali che hanno portato e portano un beneficio all’umanità, ancor di più se sono artisti e soprattutto se la loro arte arriva o è arrivata a più gente possibile, perché vuol dire che le loro opere hanno quel filo sottile intriso […]
L'articolo Mario Tobino – Per le antiche scale proviene da



Was The Napier Nomad The Most Complex Aero Engine Ever Made?


From 1945 to 1955, a British aeronautical company called Napier & Son produced not just one but two versions of an intricate hybrid piston engine, which they named the Napier Nomad. The post-World War II era saw the development of several fascinating (and highly complex) piston-powered aeronautical engines alongside the emerging gas turbine engine designs. During this period, gas turbines were inefficient, unreliable, and primarily used for military applications. The (then) British Ministry of Supply commissioned the design and creation of a more fuel-efficient piston engine for aeronautical purposes, both military and civil, aiming to achieve gas turbine-like power while maintaining piston engine efficiency. Quite the challenge!

The specification aimed for 6000 hp and optimal fuel efficiency for long-range use. Napier knew gas turbines were limited by maximum operating temperature, constrained by available materials, which increased fuel consumption and reduced range. Piston engines operated at higher peak temperatures. They considered combining both principles to create a superior design, a concept suggested by aeronautical engineer Sir Harry Ricardo, who had consulted for Napier on other projects. Their complex solution was to build a gas turbine with a two-stroke diesel engine as the combustion chamber, merging the benefits of both.


This liquid-cooled, horizontally opposed 12-cylinder two-stroke diesel engine featured a piston-ported design with shared crank pins in a fork and blade arrangement. Its two-stroke configuration vastly reduces pull loads on the conrods, allowing for lighter one-sided half bearings. The six-throw crankshaft ensured excellent primary and secondary balancing.
A simplified diagram of this behemoth. The intercooler was not fitted.
The piston-ported design of the Nomad relies on a supercharger for efficiency, using a crank-driven centrifugal compressor. Notably, the three-stage exhaust turbine also drives the same compressor shaft. One propeller is gear-driven from the diesel engine, while the second contrarotating propeller is powered directly from the compressor shaft through a second gearbox. It’s quite a unique machine!

To enhance take-off power, the engine is equipped with a kind of afterburner. This feature utilises a fuel injector in the exhaust of the diesel engine to increase the flow of exhaust gases, thereby generating more power for the turbine and providing additional thrust. To maximise efficiency and extract every possible bit of power from the exhaust gases, a valve can be opened to direct some of these gases to a secondary exhaust turbine that operates alongside the main unit. Despite the early optimistic power requirement, the Nomad I produced a total power of 3000 hp, with an additional 319 lbf of usable thrust contributed by the exhaust turbine.

We won’t go into the second version of the (never constructed) engine, the Nomad II; you can watch the video yourselves for that. Suffice it to say, simplification was possible, with yet more innovation. It’s a pity the whole program was cancelled and the engines never saw any usage beyond initial test flights.

If this engine sits firmly at one end of the complexity scale, then this DIY single-cylinder two-stroke surely sits at the other? And whilst we’re still thinking about piston engines, does anyone remember this neat free-piston engine?

youtube.com/embed/J7Sdb022Vsk?…

Images supplied by the Napier Power Heritage Trust

Thanks to [Stephen Walters] for the tip!


hackaday.com/2025/10/18/was-th…



2025 Component Abuse Challenge: A Self-Charging LED Flasher By Burkhard Kainka


A hand holding the circuit in its active state

[Tito] entered a Self-Charging LED Flasher into the Component Abuse Challenge. It’s a simple re-build of a design by the unstoppable [Burkhard Kainka], and while [Tito] doesn’t explain its workings in detail, it’s a clever experiment in minimalism, and a bit of a head-scratcher at the same time.

You press a button and an LED flashes. But there is no battery, so how does it work? Maybe the schematic to the right here will help. Or does it confound? Look at it yourself before reading on and see if you can figure out how it works.

The answer is that when the switch is open the LED functions as a small solar cell, drawing power from ambient light. This power is stored in the capacitors and released when the switch is closed! Pretty nifty.

We thought this circuit looked like fun so we took it over to the bench and put it together on veroboard. It took us a few goes to get it right. We used 100 nF ceramic caps to begin with, but didn’t get good results. So we switched to 1 µF polypropylene film capacitors and when we did that we got the circuit to work. It was possible to charge the circuit sufficiently using a mains powered LED lamp we have in the lab, a minute or so sitting in front of that charged the capacitors sufficiently to generate a flash. If you give this circuit a go yourself we’d love to hear how it went for you in the comments! (Editor’s note: Low leakage current in the capacitors is probably the trick.)

Of course we’ve seen plenty of self-powered circuits here at Hackaday before, such as this self-powered camera and this self-powered paper keyboard.

And if you haven’t checked out [B. Kainka]’s website, you’re missing out on enough weekend projects to last you for the rest of your life, if you live that long. (Translated from German here.) Some of his simple, yet brilliant, builds have even graced our pages here: this classic op-amp meower, or this clever radio receiver that uses an LED, biased by the PWM output of an ATtiny13, as a detector. Maybe [Burkhard] himself should enter the contest?

youtube.com/embed/ORy-nOvW4sw?…

2025 Hackaday Component Abuse Challenge


hackaday.com/2025/10/18/2025-c…



A Toolchanging Inverse SCARA 3D Printer


Two geared plastic disks can be seen on a platform. One disk rotates around a central column, while the other is mounted on a platform that extends from the edge of the first disk. The second disk holds a print bed, and a print head mounted on the column is positioned just above a half-finished 3D print.

There are some times when a picture, or better yet a video, really is worth a thousand words, and [heinz]’s dual-disk polar 3D printer is one of those projects. Perhaps the best way to describe it is as an inverted SCARA system that moves the print bed around the hot end, producing strange and mesmerizing motion paths.

The Z-axis runs on a column through the center of the printer, while the print bed is a geared disk that can independently rotate both around its own center and around the central column. This gives the printer a simple way to use multiple extruders: simply mount the extruders at different angles around the central pillar, then rotate the bed around to whichever extruder is currently in use. (See the video demo below.) Since the extruder only moves in the Z direction, there’s also no need to make it as light as possible. In one test, it worked perfectly well with a five-filament direct-drive extruder assembly weighing two kilograms, though it proved a bit unwieldy.

[heinz] 3D printed the rotating disks and a few other parts of the printer, and used two GT2 timing pulleys and the bearings from a Lazy Susan to drive the disks and let them rotate. The print bed’s surface is made out of fiberglass, and since it’s unheated, it has a pattern of small holes drilled into it to let molten plastic seep in and adhere. One nice side effect of the rotating print bed is that it can produce a turntable effect on time-lapse videos.

We’ve covered this project once before when it was a bit earlier in development, and somehow we missed when it got upgraded to its current status. Let’s just say we’re impressed!

Polar 3D printers may make it a bit harder to visualize paths, but they can do unique things like print with four heads at a time or print in non-planar paths.

youtube.com/embed/t2Nbi9dl5M8?…


hackaday.com/2025/10/18/a-tool…



Bit-banged 100 MBit/s Ethernet Transmission on Raspberry Pi Pico


The Raspberry Pi Pico is a very capable board, but it’s still a surprise to see bit-banged 100 MBit/s Fast Ethernet implemented on one. [Steve]’s Pico-100BASE-TX library allows an RP2040 (or RP2350) microcontroller to stream data at roughly 11 Mbyte/s, enough to implement 100 MBit/s Fast Ethernet transmission.

We’ve seen 10BASE-T implemented on a Pico, but it takes a lot more than just shoveling bits faster to get 100BASE-T working. 10BASE-T uses two voltage levels and Manchester encoding, but 100BASE-T uses three voltage levels, which [Steve] cleverly implemented on the Pico with two GPIOs, and far more complex encoding. Check out the repository’s README for details as well as a couple example applications.

[Steve] tells us that to the best of his knowledge, this is the first bit-banged 100 MBit/s Ethernet implementation using a microcontroller. It’s transmit-only — reception being an entirely different beast — but it’s possible some enterprising soul might find a solution. If you do, be sure to let us know all about it!


hackaday.com/2025/10/18/bit-ba…



Hacker famosi: la storia di Andrian Lamo


Adrian Lamo è stato un hacker che ha trovato nuovi modi per violare le aziende e fargli comprendere quanto erano insicure.

Dai primi hack fino ad arrivare ad attacchi informatici verso aziende di prestigio mentre vagabondava con il suo zaino fino all’essere chiamato “spia” dalla comunità degli hacker, Adrian è stato una figura controversa nel mondo dell’hacking ma altamente interessante.

L’Infanzia e l’attrazione per l’hacking


Adrián Alfonso Lamo Atwood è nato a Malden, Massachusetts, USA, il 20 febbraio 1981.

Ha frequentato il liceo a San Francisco, ma ha abbandonato dopo molte discussioni con i suoi insegnanti. Non si è laureato ma ha studiato giornalismo all’American River College di Carmichael, in California.

Le sue competenze informatiche erano principalmente da autodidatta. Infatti, Adrian ha avuto il suo primo computer, un Commodore 64 in giovane età. In seguito si è interessato e ha familiarizzato con l’hacking del software sperimentando la programmazione utilizzata per creare i videogiochi a cui amava giocare.

Il suo viaggio nell’hacking è iniziato hackerando dei giochi per computer, creando virus su floppy disk e infine facendo pratica con il phreaking telefonico. È stato in grado di effettuare chiamate interurbane gratuite attingendo alle linee telefoniche di estranei e trovando modi per falsificare le sue chiamate dalle compagnie telefoniche per passare inosservato.

Primi passi nel mondo degli hacker


A metà degli anni ’90 ha iniziato a utilizzare un semplice browser web ed esplorare il web e trovare falle di sicurezza delle aziende.

Era inconsapevolmente guidato dalla cosiddetta “cultura Hacker”, dove gli individui godono della sfida intellettuale di superare i limiti dei sistemi, usando la loro ingegno, arte e creatività, per raggiungere i loro obiettivi individuali. Non era importante quanto fossero grandi le aziende o di quanto fossero sensibili le informazioni in esse contenute, ma piuttosto era importante trovare qualcosa che non era mai stato trovato prima.

Descrisse la sicurezza delle aziende di allora come una catastrofe, diceva che non era poi così difficile trovare falle di sicurezza ed introdursi nelle reti. Ha iniziato ad esplorare il Web trascorrendo innumerevoli ore presso la Biblioteca Pubblica di San Francisco, utilizzando i loro terminali Internet utilizzando telnet ad altri sistemi, compresi quelli che gli permettevano di usare i loro modem per effettuare chiamate in uscita.

Un vagabondo che hackerava il mondo


Nel 1997, Adrian stava osservando l’esplosione del business su Internet con un misto tra eccitazione e preoccupazione, soprattutto per i pericoli che nessuno poteva vedere ma che per lui erano reali e concreti.

Visse come un vagabondo per ben due anni, con a tracolla il suo zaino e il suo fido portatile, viaggiando in lungo e in largo il paese utilizzano gli autobus, dormendo in edifici abbandonati e sui divani degli amici mentre si collegava a Internet dalle biblioteche universitarie e dalle postazioni laptop di Kinko.

Durante questo periodo, stava dormendo in un edificio abbandonato sotto il ponte Ben Franklin di Philadelfia quando scoprì delle vulnerabilità di sicurezza su Excite@Home. Avvertì immediatamente i dirigenti delle falle, ma all’inizio non è stata intrapresa alcuna azione.

Il suo primo ISP è stato AOL, ed era curioso di sapere cosa succedeva dietro le quinte. Era così ossessionato di scoprire come funzionasse un grande ISP che trovò delle vulnerabilità e riuscì ad accedere all’interno della rete.

Divenne famoso da adolescente, nei primi anni 2000, dopo una serie di attacchi contro grandi aziende perché voleva dimostrare che se qualcuno come Andrian Lamo, che stava prendendo in prestito Internet da un locale a Kinko, potesse entrare in aziende come AOL, Yahoo, Microsoft e persino il New York Times con tale facilità, chiunque avrebbe potuto farlo.

Cercava server proxy mal configurati, riusciva ad aggirare i firewall aziendali. È entrato in uno strumento CMS non protetto sul sito di notizie di Yahoo e ha cercato di avvisare l’azienda, proprio come ha fatto con altre vulnerabilità che aveva trovato all’interno delle infrastrutture di altre aziende, ma nessuno gli ha prestato attenzione.

Pensò quindi che l’unico modo per far alzare l’attenzione per risolvere questi problemi, era andare dalla stampa e far conoscere questa storia. Andò quindi dai Reuters e una volta pubblicata, le cose si scaldarono rapidamente.

B939cf A0ee19d4e4f84486961d653db3ad94d4 Mv2
Adrian Lamo (a sinistra) e Kevin Poulsen di Wired (a destra) nel 2001

Hack del New York Times e accuse dall’FBI


Nel 2002 riuscì a penetrare nella rete interna del noto quotidiano The New York Times, ma in questo caso decise di divertirsi un po’. Riuscì ad entrare come amministratore del sistema e ottenne l’accesso a un database contenente i dati di oltre 3000 collaboratori del giornale. Si è poi aggiunto al database interno come esperto del giornale, soprattutto come “esperto di hacking”.

Il Times una volta appreso dell’hack contattò immediatamente l’FBI per iniziare l’indagine. Nel 2003, l’FBI ha emesso un mandato di arresto per Adrian il quale nel 2004 si è dichiarato colpevole, con conseguente multa e sei mesi di detenzione domiciliare, seguiti da due anni di libertà vigilata. Ma sapeva che anche dopo, le autorità federali lo stavano costantemente monitorando.

Diagnosi della sindrome di Asperger


Nel 2010, Lamo si è unito alla crescente lista di hacker informatici a cui è stata diagnosticata la sindrome di Asperger, come Gary McKinnon e Albert Gonzalez.

Di solito, questa diagnosi arriva quando l’hacker affronta la giustizia penale per la prima volta, piuttosto che sei anni dopo, come nel caso di Lamo. L’articolo è stato scritto dal giornalista Kevin Poulsen, che era lui stesso un ex hacker e giornalista di Wired.

Il caso Chelsea Manning


Chelsea Manning era un ex soldato americano (ex Bradley Manning) e noto per essere un attivista e un informatore. Nel 2010, Chelsea, che all’epoca si trovava a Baghdad, era già in attesa di essere dimessa per “disturbo dell’adattamento” (disturbo dell’identità di genere) perché ha espresso i suoi sentimenti incerti sulla sua (sua all’epoca) identità di genere, facendole perdere il lavoro come soldato.

Ha contattato Adrian il 20 maggio 2010 tramite e-mail crittografate perché era già a conoscenza dei suoi incidenti di hacking negli anni 2000. Si sentiva isolata e fragile e pensava che Adrian fosse qualcuno che potesse capire la sua situazione.

In una serie di chat su AOL tra il 21 e il 25 maggio, Chelsea, usando il nickname bradass87, e presentandosi come un ufficiale dei servizi segreti dell’esercito, senza aspettare una risposta, ha alluso ad Adrian le fughe di notizie dicendogli che era materiale classificato.

Ha poi fatto riferimento a una versione dell’articolo di Wikipedia su Wikileaks e ha indicato che alcune delle sezioni sul video trapelato dell’attacco aereo di Baghdad erano anche sue.

B939cf 060ca9803b374268b6046333b923b0c5 Mv2 B939cf D03e1a0c4e3046a7bde40b2f80d73b75 Mv2
Serie di chat tra Adrian e Chelsea

Chelsea ha iniziato ad aiutare e fornire a WikiLeaks storie/contenuti trapelati alla fine del 2009 quando si è trovata coinvolta in qualcosa a cui era completamente contraria. Ha fatto trapelare vario materiale tra cui video di attacchi aerei a Bagdad, in Afghanistan, migliaia di cablogrammi diplomatici degli Stati Uniti (i cablogrammi contenevano analisi diplomatiche dei leader mondiali e la valutazione dei diplomatici dei paesi ospitanti e dei loro funzionari) e mezzo milione di rapporti dell’esercito che in seguito divenne noto come “Iraq War Logs” e “Afghan War Diary”.

Arresto e accuse da parte della comunità hacker


Chelsea venne accusata di diversi reati, comprese le violazioni degli articoli 92 e 134 dell’Uniform Code of Military Justice e dell’Espionage Act.

B939cf 01a840c6a1b349468e5620efe6feca60 Mv2
Adrian Lamo (al centro) esce da un tribunale a Fort Meade, Md., dove si è tenuta la corte marziale di Chelsea Manning, il 20 dicembre 2011.

Adrian, successivamente a questi fatti venne ampiamente criticato dalla comunità hacker, come alla conferenza “Hackers on Planet Earth” nel 2010, che lo etichettarono come un “spia”.

Successivamente nei primi anni del 2011, Adrian era sotto protezione in quanto venne sostenuto che la sua “vita era in pericolo” dopo aver consegnato Manning che poi venne incarcerata dal sistema giudiziario militare statunitense e successivamente condannata a 35 anni di carcere.

Tuttavia, il presidente Barrack Obama ha commutato la condanna a un totale di sette anni alla fine del suo mandato presidenziale.

È stata rilasciata per la prima volta dal carcere il 17 maggio 2017, ma ha trascorso anni difficili dentro e fuori dai tribunali dove le sono state notificate più citazioni in giudizio per testimoniare contro il caso di WikiLeaks e Julian Assange, anche se si rifiutò più volte.

L’11 marzo 2020, ha cercato di suicidarsi nella prigione in cui era detenuta, un paio di giorni prima che fosse previsto che comparisse davanti a un giudice su una mozione per porre fine alle sanzioni. Si è ripresa bene in ospedale e il gran giurì ha deciso che la sua testimonianza non era più necessaria. Il giudice ha ritenuto che la sua detenzione non fosse più necessaria ed è stata rilasciata.

Ha ricevuto numerosi premi nel corso degli anni e ha fatto numerose apparizioni in TV e nelle università, rilasciando interviste e parlando.

La Morte di Adrian Lamo


Adrian morì inaspettatamente il 14 marzo 2018, all’età di 37 anni in Kansas.

La sua morte è stata resa pubblica dal post di suo padre su Facebook che scrisse:

“Con grande tristezza e il cuore spezzato devo far sapere a tutti gli amici e conoscenti di Adrian che è morto. Una mente brillante e un’anima compassionevole se ne sono andate, era il mio amato figlio.”

Hanno trovato diverse bottiglie di pillole nella sua casa e il medico legale, Scott Kipper, che ha gestito l’autopsia di Adrian, ha spiegato che non poteva nemmeno essere escluso l’omicidio. Ha sottolineato diverse irregolarità nel caso di Lamo, come un adesivo trovato sulla coscia sinistra di Adrian, che diceva “Adrian Lamo, assistente alla regia, ProjectVigilant, 70 Bates Street, NW, Washington, DC”.

Dopo tre mesi, il rapporto forense regionale della contea di Sedwick non ha mostrato alcuna causa definitiva di morte, nonostante un’autopsia completa.

Era stata trovata una lunga lista di sostanze chimiche nel sangue di Lamo come Benadryl, clorfeniramina, citalopram, gabapentin, clonazepam, etizolam, flubromazepam e alcune di esse erano benzodiazepine prescritte dal suo medico per curare il suo disturbo d’ansia.

Tuttavia, secondo i medici legali, quei farmaci non erano sufficienti per uccidere Adrian. Probabilmente la causa della morte è stata per un sovra dosaggio per placare la sua folle ansia. La causa più probabile della morte di Adrian è stata che ha inconsapevolmente combinato le benzodiazepine con il kratom, una droga ricreativa.

La FDA ha pubblicato un avviso medico appena un mese prima che Adrian morì con un avvertimento contro la miscelazione delle benzodiazepine con il kratom, una combinazione che era stata collegata a dozzine di morti.

Adrian Lamo era il tipo di hacker che voleva sfidare gli altri trovando modi diversi per convincere le aziende a prendere sul serio la sicurezza informatica. Il suo ruolo era quello di trovare modi nuovi e non convenzionali di accedere alle reti e superare le barriere invisibili.

Rimarrà per sempre un personaggio molto poco raccomandabile e una figura controversa nella comunità hacker.

L'articolo Hacker famosi: la storia di Andrian Lamo proviene da Red Hot Cyber.



GULMh - Linux Day 2025 a Macomer


gulmh.it/linux-day-2025-a-maco…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Anche quest’anno il GULMh in collaborazione con Centro di Servizi Culturali UNLA organizza il Linux Day a Macomer.L’...






Fiducia e attrito: negoziare il flusso di informazioni attraverso i social media decentralizzati

La decentralizzazione consente una maggiore personalizzazione nel modo in cui ogni server viene moderato e gestito, inclusa la gestione della privacy dei dati. Allo stesso tempo, la mancanza di una supervisione centrale implica che nessuno sia realmente "responsabile" dell'ecosistema dei server nel suo complesso.

Nel recente articolo di Sohyeon Hwang, Priyanka Nanayakkara e Yan Shvartzshnaider, Trust and Friction: Negotiating How Information Flows Through Decentralized Social Media (pre-print qui ), abbiamo intervistato amministratori e membri del server (n=23) per esaminare sia ciò che spinge le persone a considerare i server della community come custodi affidabili dei dati delle persone , sia le nuove sfide per la privacy che derivano da un'infrastruttura decentralizzata

Ecco un riassunto;

I protocolli decentralizzati dei social media consentono agli utenti di interagire tra loro su server indipendenti e ospitati dagli utenti (ovvero istanze) mentre si autogovernano. Questo modello di governance dei social media basato sulla comunità apre nuove opportunità per un processo decisionale personalizzato sui flussi di informazioni, ovvero quali dati degli utenti vengono condivisi, con chi e quando, e, di conseguenza, per la protezione della privacy degli utenti. Per comprendere meglio come la governance della comunità modella le aspettative sulla privacy sui social media decentralizzati, abbiamo condotto un'intervista semi-strutturata con 23 utenti di Fediverse, un social network decentralizzato. I nostri risultati illustrano fattori importanti che influenzano la comprensione dei flussi di informazioni da parte di una comunità, come le regole e gli sforzi proattivi degli amministratori percepiti come affidabili. Evidenziamo le "frizioni di governance" tra le comunità che sollevano nuovi rischi per la privacy dovuti a incompatibilità di valori, pratiche di sicurezza e software. I nostri risultati evidenziano le sfide uniche dei social media decentralizzati, suggeriscono opportunità di progettazione per affrontare le frizioni e delineano il ruolo del processo decisionale partecipativo per realizzare il pieno potenziale della decentralizzazione.

dl.acm.org/doi/10.1145/3757516

Questo post è condiviso sulla comunità Lemmy @Che succede nel Fediverso?

Se la segui puoi leggere tutte le discussioni italiane sul Fediverso che vengono pubblicate su di essa. Se invece vuoi pubblicare da Mastodon un thread su quella comunità, puoi menzionarla in un nuovo messaggio e la prima riga del tuo post diventerà il titolo della discussione.

reshared this




Perché siamo contrari alle nuove indicazioni nazionali sulla scuola di Valditara
possibile.com/indicazioni-scuo…
Cinque motivi per cui crediamo che le Nuove Indicazioni Nazionali 2025 siano inadeguate, a partire dal cambio di paradigma alla base delle Indicazione del 2012 - Cultura, Scuola, Persona - ad un motto che assomiglia ad un altro già sentito: Persona, Scuola, Famiglia.
L'articolo Perché


Broken Phone To Cinema Camera With A Lens Upgrade


The advent of the mobile phone camera has caused a revolution in film making over the last couple of decades, lowering the barrier to entry significantly, and as the cameras have improved, delivering near-professional-grade quality in some cases. Mobile phone manufacturers hire film makers to promote their new flagship models and the results are very impressive, but there is still a limitation when it comes to the lenses. [Evan Monsma] has broken through that barrier, modifying an iPhone to take C-mount cinema lenses.

It’s likely many of us have one or two broken mobile phones around, and even if they aren’t flagship models they’ll still have surprisingly good camera sensors. This one is an iPhone that’s seen better days, with a severely cracked glass back and a dislodged lens cover on one of its cameras. Removing the back and the lens cover reveals the sensor. The video below the break has a lot of woodwork and filing away of the phone, as he modifies a C-to-CS ring to serve as a C-mount. In reality the flange distance makes it a CS mount so his C-mount lenses need an adapter, but as anyone who’s used a Raspberry Pi camera will tell you, that’s no hardship.

The final camera has a thick plywood back with a tripod mount installed, the other two cameras work with their Apple lenses, and the C-mount gives great results with a cinema lens. We’re concerned that the Super Glue he uses to fix it all together might not hold up to the weight of bigger lenses, but we’re here for this project and we love it.

youtube.com/embed/br76WlXVOW4?…

Thanks [Luis Mercado] for the tip.


hackaday.com/2025/10/18/broken…



Lenovo lancia il ThinkBook Plus G6 Rollable 2025 con display arrotolabile


Il colosso tecnologico Lenovo ha ufficialmente avviato la vendita del ThinkBook Plus G6 Rollable 2025, il primo computer portatile al mondo dotato di display arrotolabile, presentato in anteprima al CES 2025.

Il display principale del dispositivo misura 14 pollici con risoluzione 2000 x 1600 pixel, ma può estendersi verticalmente fino a 16,7 pollici in soli 10 secondi, raggiungendo una risoluzione di 2000 x 2350 pixel e incrementando l’area di visualizzazione di quasi il 50%. Questo formato 8:9 consente un’esperienza di lavoro più ampia e ottimale per il multitasking.

Prestazioni e potenza AI


Il notebook integra il processore Intel Core Ultra 7 258V, con 8 core e 8 thread, capace di raggiungere una frequenza turbo fino a 4,8 GHz e dotato di 12 MB di cache L3.

La grafica integrata Arc 140V garantisce prestazioni fluide, mentre la NPU dedicata offre 47 TOPS di potenza computazionale, che salgono a 115 TOPS complessivi per l’elaborazione di funzioni basate sull’intelligenza artificiale.

Multimedialità e connettività


Il ThinkBook Plus G6 Rollable 2025 include una fotocamera RGB a infrarossi da 5 megapixel, doppio microfono con tecnologia Elevoc per la riduzione del rumore, e altoparlanti Harman Kardon compatibili con Dolby Atmos, per un’esperienza audio immersiva.

Sul fronte energetico, Lenovo ha integrato una batteria da 66 Wh abbinata a un alimentatore GaN da 65 W con connessione USB-C. Il portatile supporta inoltre Wi-Fi 7, Bluetooth 5.4 e dispone di due porte Thunderbolt 4, garantendo ampia compatibilità con accessori e periferiche di nuova generazione.

Il lancio del ThinkBook Plus G6 Rollable 2025 rappresenta un passo significativo nell’evoluzione dei laptop, segnando l’ingresso della tecnologia rollable display anche nel settore dei personal computer, dopo le prime applicazioni nel mondo degli smartphone.

L'articolo Lenovo lancia il ThinkBook Plus G6 Rollable 2025 con display arrotolabile proviene da Red Hot Cyber.




Perché siamo contrari alle nuove indicazioni nazionali sulla scuola di Valditara


INDICAZIONI NAZIONALI: PEGGIO DELL’INUTILITÀ C’È SOLO L’INADEGUATEZZA

Cinque motivi per cui crediamo che le Nuove Indicazioni Nazionali 2025 siano inadeguate, a partire dal cambio di paradigma alla base delle Indicazione del 2012 — Cultura, Scuola, Persona — ad un motto che assomiglia ad un altro già sentito: Persona, Scuola, Famiglia.

AUTORITARISMO E NOSTALGIA

Alunni e alunne sono guardati dall’alto in basso, in un misto di paura rispetto alle loro conoscenze e possibili competenze emotive (viste come inutili o comunque non materia di sensibilizzazione) e autoritarismo (meglio punire e stigmatizzare un comportamento non “conforme” che capire insieme e analizzare …)

RITORNO AL PASSATO: RIPARTIZIONE DELLE DISCIPLINE

Quando stavamo quasi per uscire dai compartimenti stagni delle varie discipline, procedendo verso una visione multidimensionale, pluralistica e trasversale, ecco che ci vengono riconsegnate le materie suddivise, “steccati e muri” (cit. Ianes) epistemologici, che ricalcano tristemente le idee chiuse e poco critiche delle destre europee ed internazionali.

LA SUPERIORITÀ DELL’OCCIDENTE E LA PAURA DEL PENSIERO CRITICO

Traspare in diversi passaggi una vera e propria paura dell’altro, specialmente se non-italiano, che va a braccetto con una dichiarata superiorità della cultura occidentale, etichettata come “l’unica” possibile conoscitrice di storia e cultura, denigrando apertamente altre civiltà. Particolare attenzione viene data all’italianità, alle nostre radici, alla nazione. Esattamente il contrario di quello che dovrebbe fare una scuola aperta al mondo, cioè rendere consapevoli gli studenti e le studentesse della complessità della globalità. Invece leggiamo che è da evitare l’ “obiettivo, del tutto irrealistico, di formare ragazzi (o perfino bambini!) capaci di leggere e interpretare le fonti, per poi valutarle criticamente.”

ATTACCO ALL’AUTONOMIA DI INSEGNAMENTO E SCOLASTICA

Al contrario delle Indicazioni del 2012, aperte e rispettose della professionalità dei e delle docenti, nelle Nuove Indicazioni vengono esplicitati un certo numero di titoli, proposte consigliate e addirittura il suggerimento di non esagerare nella proposta di troppi testi, ma concentrarsi su pochi (meglio se quelli proposti).

L’autonomia scolastica, che dovrebbe essere implementata e studiata nei casi virtuosi, invece viene del tutto ignorata.

DALLA SCUOLA DI TUTTI E DI CIASCUNO ALLO OBLIO DELL’INCLUSIONE

Assenti i riferimenti a insegnanti di sostegno, educatori ed educatrici, mediatori, Piano Educativo Individualizzato, alla valorizzazione delle differenze, al concetto di inclusione, all’attenzione alle diversità (tutte). Viene tutto appiattito ad alunni e alunne “portatori di una qualche forma di disabilità”. Non riusciamo ad aggiungere altro.

EDUCAZIONE SESSUO-AFFETTIVA

Sarà sicuramente un caso, ma non passa inosservato il cattivo gusto della contemporaneità della terribile notizia del femminicidio di Pamela Genini (il settantasettesimo di quest’anno) e l’accettazione della proposta della Lega di proibire l’educazione sessuo-affettiva nelle scuole secondarie di primo grado.

A questo si aggiunge l’approvazione del cosiddetto “consenso informato” per le scuole secondarie di secondo grado.

È fuori da ogni dubbio che le famiglie abbiano bisogno di supporto, affinché un problema sistemico di portata nazionale possa essere affrontato su larga scala, come solo la scuola può e sa fare. Invece, il Governo per l’ennesima volta decide di togliere la possibilità alla scuola di fare servizio sociale, mentre continua a proibire, nascondendo i problemi sotto lo zerbino della disciplina ferrea.

Flavia Farina

Alla base la scuola

L'articolo Perché siamo contrari alle nuove indicazioni nazionali sulla scuola di Valditara proviene da Possibile.

Tiziano reshared this.



Attacco Informatico agli aereoporti europei: Everest Ransomware rivendica l’attacco


Il 20 settembre scorso abbiamo riportato di un attacco informatico che ha paralizzato diversi aeroporti europei tra cui Bruxelles, Berlino e Londra-Heathrow. Si è trattato di un attacco alla supply chain, che ha sfruttato la compromissione di un fornitore terzo, con effetti a cascata su tutta l’infrastruttura operativa aeroportuale.

Nelle ultime ore, sul portale ufficiale della cyber gang Everest Ransomware, è comparsa una nuova sezione dedicata a Collins Aerospace (RTX) — uno dei principali fornitori mondiali nel settore aerospaziale e difensivo — con accanto a una serie di timer e annunci relativi alla pubblicazione di dati riservati.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.

Le schermate mostrano riferimenti a “Database da oltre 50 GB” e “FTP Access List”, con countdown che indicano il tempo rimanente prima della diffusione pubblica dei materiali rubati, in caso di mancato pagamento.

Secondo le informazioni finora disponibili, gli attacchi avrebbero interessato sistemi informatici legati alla gestione logistica e alla sicurezza aeroportuale, provocando ritardi e blocchi in diversi scali europei. Gli analisti ritengono che si tratti di un’estensione mirata della campagna di Everest volta a colpire il comparto aerospaziale e della difesa, un settore già nel mirino del gruppo per il suo valore strategico e la sensibilità dei dati trattati.

Come di consueto, Everest pubblica progressivamente i dati esfiltrati sul proprio portale del dark web. Se l’azienda colpita non accetterà di pagare il riscatto, il gruppo inizierà a rilasciare documenti riservati, credenziali FTP, archivi di database e comunicazioni interne, rendendoli pubblicamente accessibili.

Questo schema punta a esercitare una pressione mediatica e reputazionale, costringendo la vittima a negoziare. Everest è un gruppo di cybercriminali attivo dal 2020, noto per condurre attacchi ransomware mirati contro aziende di alto profilo, enti pubblici e infrastrutture critiche.

Il loro modus operandi segue lo schema del “double extortion”: dopo aver compromesso le reti informatiche delle vittime, gli attori malevoli cifrano i dati e minacciano di pubblicarli online se il riscatto non viene pagato.

L’episodio evidenzia ancora una volta la vulnerabilità delle infrastrutture digitali europee e la capacità dei gruppi ransomware di colpire obiettivi ad alto impatto operativo.
Gli esperti di sicurezza sottolineano l’urgenza di potenziare i meccanismi di cyber threat intelligence, monitoraggio delle reti e gestione delle crisi digitali, per ridurre i tempi di risposta in caso di attacchi su larga scala.

L'articolo Attacco Informatico agli aereoporti europei: Everest Ransomware rivendica l’attacco proviene da Red Hot Cyber.



“Sono grato per questa opportunità di proseguire sulla lunga scia di presenza e di relazioni di fiducia che Cindy e i miei colleghi del Catholic News Service hanno costruito nel corso degli anni”.



A massive black hole feasting on a star outside of a galactic nucleus was observed in bright radio waves for the first time.#TheAbstract


Scientists Discover Rogue Star-Eating Black Hole Far From Home


Welcome back to the Abstract! Here are the studies this week that mounted a defense, felt out of place, found new life, and resurrected the gods of yore.

First, a tale of pregnant stinkbugs, parasitic wasps, and fungi weapons that is fit for a rebooted Aesop fable. Then, a fast food stop for an errant black hole; a new cast of worms, mollusks, and “tusk-shells” from the deep sea; and a friendly reminder to REPENT, SINNERS, or suffer divine wrath.

I also wanted to give another quick shoutout to my book First Contact: The Story of Our Obsession with Aliens, which is now out in the wild. And if you’d like to keep up with news about the book, alien lore, and my other goings-on, subscribe to my personal newsletter the BeX Files.

And now, to the science!

Painting eggs (with protective fungi)


Nishino, Takanori et al. “Defensive fungal symbiosis on insect hindlegs.” Science.

For years, scientists assumed that the weird lumps on the hindlegs of some female stinkbugs were used as auditory organs to perceive sound. A new study reveals that the function of these “tympanum” organs is, in fact, way weirder: They are miniature fungi farms that the “gravid” (pregnant) females use to culture “hyphae” (fungal filaments) to grow anti-wasp coatings for their eggs.

“To address the question of the function of the tympanum, we investigated the Japanese dinidorid stinkbug Megymenum gracilicorne and discovered that this stinkbug’s hindleg organ is not auditory but a previously unknown type of symbiotic organ,” said researchers led by Takanori Nishino of the University of Tsukuba.

“We observed that the gravid females laid eggs in a row, and when each egg was deposited, the females rhythmically scratched the fungus-covered hindleg organ with the tarsal claws of the opposite hindleg and rubbed the egg surface, smearing the fungi onto the eggs,” the team said. “Within a few days, the fungal hyphae grew to cover the entire egg mass. On hatching, the hyphae attached to the body surface of newborn nymphs, although the fungi were subsequently lost as the nymphs molted and grew.”
Image: Nishino, Takanori et al.
Don’t you just love the smell of fungus-covered eggs in the morning? Probably not, and that’s the point. Parasitic wasps like to go around ovipositing (laying their young) inside the eggs of other bugs, but the team discovered they were repeatedly thwarted by the stinkbug shield.

“In the experimental arena, the female wasps approached both the fungus-removed eggs and the fungus-covered eggs,” the researchers said. “Immediately after antennal drumming on the egg surface, the female wasps only oviposited on the cleaned eggs… It is notable that wasps still approached egg masses fully covered by fungal hyphae, despite showing intense self-grooming, which suggested that the hyphae were adherent.”

That’s what these wasps get for trying to mooch off stinkbug eggs: a faceful of sticky fungal goo that’s going to take some very intense self-grooming to remove. To that end, the team concluded that “the fungi selectively cultured on the female’s hindleg organ of M. gracilicorne are transferred to eggs to act as a physical defense against parasitic wasp attack.”

As the old adage goes, never judge a stinkbug by her conspicuous tympanal organs.

In other news…

Who left a supermassive black hole all the way over here?


Sfaradi, Itai et al. The First Radio-Bright Off-Nuclear TDE 2024tvd Reveals the Fastest-Evolving Double-Peaked Radio Emission.” The Astrophysical Journal Letters.

When stars wander too close to black holes, they are torn apart by extreme tidal forces, producing radiant light shows called tidal disruption events (TDEs). Astronomers have witnessed these events countless times near the central nucleus of distant galaxies, which are occupied by supermassive black holes, but a team has now captured an unprecedented glimpse of an “off-nuclear” TDE far from the galactic core.

The event, called AT 2024tvd, involved a black hole with a possible mass of up to 10 million Suns. While it’s a pretty typical enormous black hole, what’s weird is that it was spotted eating a star about 2,600 light years from the nucleus of a distant galaxy, which produced the unusual TDE. Scientists have seen a few dim hints of these off-nuclear events, but this is the first to be clearly captured in bright radio waves.

“AT 2024tvd is the first radio-bright, bona fide off-nuclear TDE, and it is also the TDE with the fastest evolution observed to date,” said researchers led by Itai Sfaradi of the University of California, Berkeley.

The team speculate that the black hole might have been gravitationally kicked into the galaxy after a dust-up with other, bigger black holes elsewhere. While that sounds like a tumultuous backstory, at least this black hole was able to grab a stellar bite along the way.

Here be mollusks, worms, and chitons


Senckenberg Ocean Species Alliance (SOSA). Ocean Species Discoveries 13–27—Taxonomic contributions to the diversity of Polychaeta, Mollusca and Crustacea. Biodiversity Data Journal.

Meet the newest invertebrates on the deep-ocean block in a study that identified 14 previously unknown species from remote marine regions around the world. These taxonomic newcomers include the carnivorous sombrero-shaped mollusk Myonera aleutiana, the gummy-bear-esque worm Spinther bohnorum, and the aptly nicknamed “tusk shell” (it looks like a tusk) Laevidentalium wiesei.

“Despite centuries of exploration, marine invertebrate biodiversity remains notably under-described,” said researchers with theSenckenberg Ocean Species Alliance (SOSA), an international collaboration that was “founded to help meet this challenge.”
Ferreiraella charazata. Image: Senckenberg Ocean Species Alliance
While all of the newly identified species are fascinating, I have a selfish soft spot for Ferreiraella charazata (no relation to me, or any of the two million Ferreiras in the world). This deep-sea chiton species belongs to a broader genus established by researcher A.J. Ferreira several decades ago.

The new Ferreiraella chiton was found in some sunken wood two miles under the sea and is described as having a “very large girdle” and “epibiotic tubeworms on its tail valves,” bringing extra pizazz to the family name.

Old-world solutions to new-world problems


Shibasaki, Shota et al. “Fear of supernatural punishment can harmonize human societies with nature: an evolutionary game-theoretic approach.” Humanities and Social Sciences Communications.

Here’s an out-of-the-box idea to save the environment: Bring back vengeful gods and spirits. In a truly delightful study, scientists explore the benefits of perceived supernatural punishment on the preservation of natural ecosystems with mathematical game theory outlined in the following illustration:
A visual summary of the game theory approach. Image: Shibasaki, Shota et al.
“Japanese folklore includes episodes where spirits of nature (e.g., mountains and trees) punish or avenge people who develop or overuse natural resources,” said researchers led by Shota Shibasaki of Doshisha University. “Similarly, the Batak people of Palawan Island in the Philippines believe in the forest spirits that punish people who overexploit or waste forest resources. Itzá Maya, Guatemala, also views forest spirits as punitively protecting local forests against exploitation.”

This is the most galaxy-brained math paper I’ve ever read. Ultimately, the results suggest that “supernatural beliefs could play an important role in achieving sustainability.” So let’s break out the talismans and start casting eco-friendly spells because I, for one, welcome our divine treehugging overlords.

Thanks for reading! See you next week.




Precision, Imprecision, Intellectual Honesty, and Little Green Men


If you’ve been following the hubbub about 3I/ATLAS, you’re probably either in the camp that thinks it’s just a comet from ridiculously far away that’s managed to find its way into our solar system, or you’re preparing for an alien invasion. (Lukewarm take: it’s just a fast moving comet.) But that doesn’t stop it from being interesting – its relatively fast speed and odd trajectory make astronomers wonder where it’s coming from, and give us clues about how old it is likely to be.

Astronomy is the odd-man-out in the natural sciences. In most branches of physics, chemistry, and even biology, you can run experiments. Even those non-experimental corners of the above fields, like botany, for instance, you can get your hands on the objects you’re talking about. Not so astronomy. When I was studying in college, one of my professors quipped that astronomers were pretty happy when they could hammer down a value within an order of magnitude, and ecstatic when they could get a factor of two or three. The deck is simply stacked against them.

With that background, I love two recent papers about 3I/ATLAS. The first tries to figure out why it’s moving so fast by figuring out if it’s been going that fast since its sun kicked it out, or if it has picked up a gravitational boost along the way. While they can’t go all the way back in time, they’ve worked out whether it has flown by anything close enough to get a significant boost over the last 10 million years. This is impressive that we can calculate the trajectory so far back, but at the same time, 10 million years is peanuts on the cosmic timescale.

According to another paper, there is a weak relationship between interstellar objects’ age and their velocity, with faster-moving rocks being older, they can estimate the age of 3I/ATLAS at between 7.6 and 14 billion years old, assuming no gravitational boosts along the way. While an age range of 7 billion years may seem like a lot, that’s only a factor of two. A winner for astronomy!

Snarkiness aside, its old age does make a testable prediction, namely that it should be relatively full of water ice. So as 3I/ATLAS comes closer to the sun in the next few weeks, we’ll either see it spitting off lots of water vapor, and the age prediction checks out, or we won’t, and they’ll need to figure out why.

Whatever happens, I appreciate how astronomers aren’t afraid to outline what they can’t know – orbital dynamics further back than a certain date, or the precise age of rocks based solely on their velocity. Most have also been cautious about calling the comet a spaceship. On the other hand, if it is, one thing’s for sure: after a longer-than-10-million-year road trip, whoever is on board that thing is going to be hungry.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2025/10/18/precis…



A Solar Oven for Cloudy Days


Every Boy Scout or Girl Guide probably had the experience of building a simple solar oven: an insulated box, some aluminum foil, and plastic wrap, and voila! On warm, sunny, summer days, you can bake. On cloudy days, well, you need another plan. The redoubtable [Kris De Decker] and [Marie Verdeil] provide one, with this solar-electric oven over on LowTechMagazine.

Now, you might be wondering: what’s special here? Can’t I just plug a full electric range-oven into the inverter hooked to my Powerwall? Well, yes, Moneybags, you could — if you had a large enough solar setup to offset the storage and inverter losses, that is. But if you only have a few panels, you need to make every watt count. Indeed, this build was inspired by [Kris]’ earlier attempt to power his apartment with solar panels on his balcony. His electric oven is one of the things that stymied him at that time. (Not because cooking took too much energy, but because it took too much power for his tiny battery to supply at once.)

The build guide is full featured with photos and diagrams like this one by Marie Verdeil.
That’s why this oven’s element is DC, driven directly from the panel: there are no batteries, no inverter, and no unnecessary losses. The element is hand-made to match the solar setup, avoid an unnecessary electronic thermostat, and is sized to keep the oven from getting too hot. The oven itself is tiny, only large enough for a single casserole pan, but it does cover 90% of their cooking. A smaller oven is obviously going to need less power to heat up, but it also makes it practical to wrap it in oodles of insulation to reduce losses even further.

Indeed, between the 5 cm of insulation and thermal mass from the mortar-and-tile interior, when preheated by the specified 100 W panel, this oven can retain its cooking temperature well after sunset. Instead of needing a battery, the oven is the battery. It’s really quite elegant. That does require a certain mental adjustment as well: “cooking temperature” here is only 120°C (248°F), about a hundred F less than most recipes in our cookbooks. This hack is almost like a solar-powered cross between an oven and a slow cooker.

It’s undeniably efficient, but we can only imagine it would take some getting used to. Of course, so does running a solar-powered website, and LowTechMagazine has kept that going since 2018.


hackaday.com/2025/10/18/a-sola…



Hacking a Banned Chinese Security Camera


A screen shot of Wireshark in action.

Over on YouTube [Matt Brown] hacks a Chinese security camera recently banned by the US government. If you didn’t hear about this you can find out more over here: Major US online retailers remove listings for millions of prohibited Chinese electronics.

After powering the camera with a power-over-Ethernet (PoE) adapter [Matt] sets about monitoring network activity with Wireshark. The first data comes from DNS for the host devaccess.easy4ipclound.com, which whois reports is operated by Alibaba Cloud LLC in California. This is a Chinese owned company with servers in the United States.

[Matt] covers some basics of TLS and how it works. He then goes on to explain how a Man in the Middle (MITM) attack works at a high level. To setup a MITM attack against the camera [Matt] sets up some port redirections using iptables for ports 443, 15301, 8683, 9898, and 12337 which his Wireshark analysis indicates were being used. His MITM attack works, which means the device is not properly verifying its certificate signing chain.

[Matt] goes on to reverse engineer the custom UDP protocol used for transmitting video data. He uses a vibe-coded Python program along with ffmpeg for that and manages to reconstruct a few frames of video taken from the UDP packet capture.

We think it would be safe to say that [Matt] did indeed find a few security problems with the camera as-is, but we don’t think that’s the point of the ban. The real problem is that there is auto-update facilities for the device firmware which means that in future malicious software could be uploaded by the manufacturer in the form of a firmware update. So even if this device was secure against MITM attacks and didn’t send unencrypted video data over UDP you would still have the problem of the firmeware update if there is no trust.

youtube.com/embed/mhIdb10HZ4o?…


hackaday.com/2025/10/18/hackin…



PoC online per le falle 7-Zip: l’exploit consente di eseguire codice arbitrario


E’ stato sviluppato un proof-of-concept di exploit per due vulnerabilità critiche presenti nel noto software di archiviazione 7-Zip; tali vulnerabilità potrebbero essere sfruttate da aggressori per eseguire, mediante l’invio di file ZIP dannosi, codice arbitrario a distanza.

Il loro punteggio CVSS v3.0 è di 7,0 per entrambi, una valutazione che sottolinea l’impatto considerevole che possono avere, al di là della prima impressione di un pericolo meno grave.

Le falle, identificate come CVE-2025-11001 e CVE-2025-11002 , sono state divulgate dalla Zero Day Initiative (ZDI) il 7 ottobre 2025 e derivano dalla gestione impropria dei collegamenti simbolici durante l’estrazione ZIP sui sistemi Windows.

Questi problemi interessano le versioni di 7-Zip dalla 21.02 alla 24.09, dove difetti nel processo di conversione dei link simbolici consentono attacchi di path traversal. Scoperte da Ryota Shiga di GMO Flatt Security Inc., le vulnerabilità sfruttano il modo in cui 7-Zip elabora i link simbolici in stile Linux, convertendoli in equivalenti Windows senza adeguate misure di sicurezza.

In un’analisi dettagliata condivisa dall’esperto di sicurezza pacbypass , i bug si verificano nel modulo ArchiveExtractCallback.cpp, in particolare in funzioni come IsSafePath e CLinkLevelsInfo::Parse.

Successivamente, un controllo in CloseReparseAndFile omette l’esame dettagliato della directory per le variabili che non rappresentano un path, il che permette al collegamento simbolico di essere diretto in maniera casuale. Con la versione 25.00, delle patch sono state applicate, aggiungendo un nuovo overload per IsSafePath, corredato da un flag denominato isWSL e da un’analisi più precisa al fine di individuare con esattezza i percorsi assoluti, andando così a risolvere tali problematiche.

Il problema principale risiede nella logica di estrazione di 7-Zip, che non riesce a convalidare correttamente i target dei link simbolici. Quando si estrae un file ZIP contenente un link simbolico Linux che punta a un percorso assoluto Windows come C:Users, il software lo classifica erroneamente come relativo a causa di un controllo del percorso assoluto difettoso, specifico per ambienti Linux o WSL.

Il PoC, disponibile nel repository GitHub di pacbypass, lo dimostra scompattano una struttura di directory che de referenzia il collegamento simbolico, consentendo scritture di file arbitrarie.

Tuttavia, lo sfruttamento richiede privilegi elevati, la modalità sviluppatore o un contesto di servizio elevato, limitandosi ad attacchi mirati piuttosto che al phishing su larga scala. Funziona solo su Windows, ignorando Linux o macOS.

Gli utenti dovrebbero aggiornare immediatamente a 7-Zip 25.00, poiché risolve questi problemi in modo completo. Disabilitare il supporto dei collegamenti simbolici durante l’estrazione o la scansione degli archivi con strumenti antivirus può ridurre l’esposizione. Queste vulnerabilità evidenziano i rischi persistenti nei gestori di archivi, richiamando precedenti falle di 7-Zip come gli attraversamenti delle directory.

L'articolo PoC online per le falle 7-Zip: l’exploit consente di eseguire codice arbitrario proviene da Red Hot Cyber.



I detenuti hackerano il carcere: pene ridotte, fondi trasferiti e visite non autorizzate


Il sistema penitenziario rumeno si è trovato al centro di un importante scandalo digitale: i detenuti di Târgu Jiu hanno hackerato la piattaforma interna dell’ANP e, per diversi mesi, hanno gestito senza essere scoperti dati su pene detentive, trasferimenti di fondi e condizioni di detenzione. Si tratta del primo caso documentato di detenuti che hanno ottenuto l’accesso al sistema sicuro utilizzato per amministrare tutti gli istituti penitenziari del Paese.

L’incidente è iniziato a luglio, quando un criminale informatico condannato è stato temporaneamente ricoverato presso l’ospedale del carcere di Dej. Lì, ha memorizzato il login e la password di un dipendente con diritti amministrativi. Tornato alla sua struttura, ha utilizzato queste credenziali per accedere ai terminali connessi alla rete interna. Avendo ottenuto l’accesso completo al sistema IMSweb, il detenuto si è connesso quasi quotidianamente al sistema, per un totale di oltre 300 ore.

Secondo il sindacato del personale penitenziario, un gruppo di detenuti ha utilizzato credenziali rubate per alterare le pene detentive, trasferire fondi tra conti, registrare visite non autorizzate e persino interferire con le condizioni di detenzione. Almeno 15 persone hanno tratto vantaggio dalle azioni del principale autore. Uno di loro è riuscito a spendere circa 10.000 lei rumeni (2.300 dollari) utilizzando fondi falsi per acquistare beni online.

Un’impiegata del dipartimento finanziario ha attirato l’attenzione sulle anomalie quando ha notato che i saldi dei conti di alcuni detenuti non diminuivano dopo gli acquisti. Ciò ha innescato un’indagine interna, che ha portato alla luce violazioni diffuse. Oltre ad alterare i dati personali, i detenuti hanno ottenuto l’accesso a foto e documenti relativi alla sicurezza. Inoltre, avevano intenzione di copiare l’intero sistema e venderlo sul mercato nero.

I funzionari dell’ANP hanno confermato l’attacco e hanno dichiarato di averlo prontamente segnalato alle autorità competenti. Tuttavia, l’amministrazione sostiene che l’incidente sia stato isolato. Il direttore dell’ANP, Geo Bogdan Burcu, ha riconosciuto che l’incidente è stato causato dalla negligenza del personale che ha consentito ai prigionieri l’accesso a terminali e tastiere. Ha inoltre osservato che a seguito dell’incidente sarebbero stati adottati provvedimenti disciplinari nei confronti di diversi membri del personale.

Sulla scia di questa situazione, sono emerse altre accuse contro Burcu, tra cui molestie e abuso di potere. Sebbene la dirigenza neghi tutte le accuse, queste non fanno che aumentare la tensione.

Ciò solleva interrogativi sulla sicurezza della piattaforma IMSweb stessa, implementata nel 2023 con finanziamenti UE. Secondo il sindacato, l’implementazione è stata affrettata per evitare di perdere i finanziamenti, senza procedure adeguate. Il sistema è attualmente sottoposto a verifica da parte dell’agenzia di sicurezza informatica competente e l’audit interno dell’ANP sta cercando vulnerabilità.

Gli esperti avvertono che simili attacchi informatici possono avere gravi conseguenze, che vanno da riduzioni incontrollate delle pene alla fuga di informazioni che compromettono la sicurezza nazionale.

L’incidente di Târgu Jiu è diventato un segnale allarmante della vulnerabilità delle infrastrutture digitali carcerarie e della necessità di urgenti riforme della sicurezza informatica.

L'articolo I detenuti hackerano il carcere: pene ridotte, fondi trasferiti e visite non autorizzate proviene da Red Hot Cyber.




Louis e Zélie Martin, genitori di Santa Teresa del Bambino Gesù, sono “il modello di coppia che la Santa Chiesa propone ai giovani che desiderano – forse con esitazione – intraprendere un'avventura così meravigliosa: un modello di fedeltà e di attenz…