Cosa accade nel mondo digitale
E forse è proprio lì, in quella crepa nella logica, che sopravvive l’umano.
freezonemagazine.com/articoli/…
Purtroppo le potenzialità tecnologiche di oggi permettono sempre più facilmente e a molti livelli di mistificare la realtà. Fare musica con l’AI può essere un esercizio creativo ma solo quando viene onestamente dichiarato ma il più delle volte questo non succede ed apre un grave aspetto anche etico in relazione all’enorme diffusione con cui questo […]
L'articolo La Musica on line è
Parte la Campagna per la libertà e la sovranità digitale europea
softwareliberoliguria.org/part…
Segnalato dall'Associazione Software Libero Liguria di #Genova e pubblicato sulla comunità Lemmy @GNU/Linux Italia
#Firenze
COMUNICATO STAMPA.
GNU/Linux Italia reshared this.
L’Europa scopre di nuovo la guerra (e la propria fragilità strategica). Scrive Pagani
@Notizie dall'Italia e dal mondo
Fin dall’antichità l’Europa è stata teatro di continui conflitti, caratterizzato da un’alternanza tra brevi periodi di pace e lunghe, complesse fasi di guerra. Dalla Guerra dei Trent’anni (1618-1648), che devastò l’Europa Centrale e diede vita al
Notizie dall'Italia e dal mondo reshared this.
Lavoro e disabilità, il grande inganno dell’inclusione
[quote]Sospesi in attesa di un’opportunità. In Italia l’inclusione delle persone con disabilità funziona, ma solo fino a una certa età. Durante l’infanzia gli spazi di cura e di inserimento nella…
L'articolo Lavoro e disabilità, il grande inganno lumsanews.it/lavoro-e-disabili…
Ministero dell'Istruzione
La sicurezza informatica, il social engineering, attenzione ai click e l'autenticazione sicura: questi sono i temi della campagna #Sicurnauti presente su #UNICA, per i DS e il personale docente.Telegram
Rocket Roll Control, The Old Fashioned Way
The vast majority of model rockets go vaguely up and float vaguely downwards without a lot of control. However, [newaysfactory] built a few rockets that were altogether more precise in their flight, thanks to his efforts to master active roll control.
[newaysfactory] started this work a long time ago, well before Arduinos, ESP32s, and other highly capable microcontroller platforms were on the market. In an era when you had to very much roll your own gear from the ground up, he whipped up a rocket control system based around a Microchip PIC18F2553. He paired it with a L3G4200D gyro, an MPXH6115A barometer, and an MMA2202KEG accelerometer, chosen for its ability to provide useful readings under high G acceleration. He then explains how these sensor outputs were knitted together to keep a rocket flying straight and true under active control.
[newaysfactory] didn’t just master roll control for small rockets; he ended up leveraging this work into a real career working on fully-fledged autopilot systems. Sometimes your personal projects can take your career in interesting directions.
youtube.com/embed/AFb85zKAyqU?…
Lithium-Ion Batteries: WHY They Demand Respect
This summer, we saw the WHY (What Hackers Yearn) event happen in Netherlands, of course, with a badge to match. Many badges these days embrace the QWERTY computer aesthetic, which I’m personally genuinely happy about. This one used 18650 batteries for power, in a dual parallel cell configuration… Oh snap, that’s my favourite LiIon cell in my favourite configuration, too! Surely, nothing bad could happen?
Whoops. That one almost caught me by surprise, I have to shamefully admit. I just genuinely love 18650 cells, in all glory they bring to hardware hacking, and my excitement must’ve blindsided me. They’re the closest possible entity to a “LiIon battery module”, surprisingly easy to find in most corners of this planet, cheap to acquire in large quantities, easy to interface to your projects, and packing a huge amount of power. It’s a perfect cell for many applications I and many other hackers hold dear.
Sadly, the 18650 cells were a bad choice for the WHY badge, for multiple reasons at once. If you’re considering building a 18650-based project, or even a product, let me show you what exactly made these cells a bad fit, and how you might be able to work around those limitations on your own journey. There’s plenty of technical factors, but I will tell you about the social factors, because these create the real dealbreaker here.
Three Thousand Participants
The main social factor can be boiled down to this – a 18650-powered WHY badge can start a fire through being touched by a 5 cent coin, a keychain, or a metal zipper of someone’s jacket. This is not a dealbreaker for an individual hacker who’s conscious of the risk, though it’s certainly an unwise choice. For three thousand participants? You have no chance.
A 18650 cell is like a bigger sister to an AA battery – power at your fingertips, just, you’re playing with heaps more power. You can take a 18650 cell and have it power a small yet nimble robot on wheels, or an ultra powerful flashlight, or a handheld radio packing quite a transmit power punch. You can release its power on accident, too, and that gets nasty quick.
Short-circuiting a 18650 cell is a surprisingly straightforward way to melt metal, and by extent, start a small fire. It’s also not that hard to short-circuit a 18650 cell, especially and specifically unprotected ones. This is a big part of why consumer oriented gadgets use AAs instead of 18650s – it’s perhaps less powerful, sure, but it’s also a significantly less dangerous cell.
The Instructions, They Do Nothing!
WHY sold a little over 3700 tickets. I would not expect 100% attendance, but I’m comfortable saying it must’ve been around three thousand people. Sadly, “three thousand people” is far beyond the point when you can hope to give people handling instructions for something as easy to mishandle as LiIon cells, even for a nominally hacker audience.
Of course, you can try and give people instructions. You can talk to each badge recipient individually, release booklets demonstrating what to do and not to do with a 18650 cell, add silkscreen instructions for a just-in-place reminder, or maybe have them sign a release form, though it’s unlikely that kind of trick would be legal in the EU. Sadly, WHY organizers never came close to doing any of these things. It also wouldn’t really matter if they did. These instructions will always, inevitably be outright ignored by a sizeable percentage of users.
Handling unprotected batteries requires cautiousness and some helper equipment. You can’t hope to transplant the cautiousness, at most you can try and issue the equipment. Which equipment? A small storage cases for the cells (must have when transporting them!), as well as a case for the badge, at the very least; to my knowledge, the WHY didn’t issue either of these stock. An ESD bag doesn’t qualify if it doesn’t permanently cover the badge’s back, because any temporary protection is nullified by a budding hacker getting tired of carrying two 18650 cells on their neck, and throwing the badge into the tent without looking. Where does it land? Hopefully not onto something metal.
You can build a badge or any sort of other device using unprotected 18650s, which expects the end user to handle them, like the WHY badge does, and it will be more or less safe as long as the end user is yourself, with 18650 handling experience that I’m sure is to match. Giving it to a friend, caseless? You can talk to your friend and explain 18650 handling basics to them, sure, but you’re still running some degree of risk. My hunch is, your friend could very well refuse such a gift outright. Giving it to a hundred people? You’re essentially playing with fire at someone else’s house.
Just Why Did That Happen?
Hackaday has traditionally used AA cells for our badges, which has definitely help us mostly avoid any Lithium-related issues. Most other conferences have been using pouch cells, which traditionally come with short-circuit protection and don’t threaten to ignite stuff from contact with a piece of metal. 18650 cells are not even cheaper at scale – they’re nice, sure, I wrote as much, but those nice things are quickly negated by the whole “firestarter” thing.
On the other hand, 18650 cells do work for a hacker or a small team of hackers skilled enough to stay cautious, and it also works well at scale when the cell is permanently encased within the shell, like in most powerbanks and laptops. It fails as soon as you expect people to plug batteries in and out, or carry them separately. Respecting Lithium-Ion batteries means being aware of their shortcomings, and for 18650 cells, that means you should avoid having people manually handle them at scale.
Here’s the kicker about the WHY badge situation. I was confused by the WHY badge switching to 18650 cells this year, away from overcurrent-protected pouch cells, which were used by previous iterations of WHY (MCH, SHA) without an issue in sight. So, I’ve asked around, and what I got from multiple sources is – the 18650 usage decision was pushed top-down, with little regard for physical safety. Sadly, this makes sense – it’s how we saw it implemented, too.
Making Audible Sense Of A Radiation Hunt
The clicking of a Geiger counter is well enough known as a signifier of radioactive materials, due to it providing the menacing sound effect any time a film or TV show deals with radiation. What we’re hearing is the electronic detection of an ionization event in a Geiger-Muller tube due to alpha or beta radiation, which is great, but we’re not detecting gamma radiation.
For that a scintillation detector is required, but these are so sensitive to background radiation as to make the clicking effect relatively useless as an indicator to human ears. Could a microcontroller analyse the click rate and produce an audible indication? This is the basis of [maurycyz]’s project, adding a small processor board to a Ludlum radiation meter.
When everything sounds like a lot of clicks, an easy fix might be to use a divider to halve the number and make concentrations of clicks sound more obvious. It’s a strategy with merit, but one that results in weaker finds being subsumed. Instead the approach here is to take a long-term background reading, and compare the instantaneous time between clicks with it. Ths any immediate click densities can be highlighted, and those which match the background can be ignored. SO in goes an AVR128 for which the code can be found at the above link.
The result is intended for rock prospecting, a situation where it’s much more desirable to listen to the clicks than look at the meter as you scan the lumps of dirt. It’s not the first project in this line we’ve brought you, another one looked at the scintillation probe itself.
Hacker cinesi prendono di mira le agenzie diplomatiche europee (anche l’Italia)
Il gruppo di hacker UNC6384 (noto anche come Mustang Panda), legato alla Cina, sta conducendo una campagna di cyberspionaggio su larga scala che prende di mira agenzie diplomatiche e governative europee.
Secondo Arctic Wolf e StrikeReady, gli hacker stanno sfruttando una vulnerabilità di Windows non corretta relativa alle scorciatoie LNK. Gli attacchi sono stati registrati in Ungheria, Belgio, Italia, Paesi Bassi e Serbia tra settembre e ottobre 2025.
Secondo i ricercatori, gli attacchi iniziano con email di phishing mirate contenenti URL a file LNK dannosi. L’oggetto di queste email si riferisce in genere a workshop NATO sugli appalti per la difesa, riunioni della Commissione Europea sulla facilitazione delle frontiere e altri eventi diplomatici multilaterali.
I file dannosi sfruttano la vulnerabilità CVE-2025-9491 (punteggio CVSS 7.0), che si verifica nella gestione dei collegamenti di Windows. Questo bug consente di nascondere argomenti dannosi della riga di comando all’interno dei file .LNK utilizzando l’indentazione di spazi vuoti nella struttura COMMAND_LINE_ARGUMENTS. Ciò consente l’esecuzione di codice arbitrario su dispositivi vulnerabili all’insaputa dell’utente.
Quando una vittima apre un file di questo tipo, viene eseguito un comando PowerShell che decodifica ed estrae il contenuto dell’archivio TAR, visualizzando contemporaneamente all’utente un PDF escamotage. L’archivio contiene un’utility legittima Canon Printer Assistant, una DLL dannosa chiamata CanonStager e un payload malware PlugX crittografato (cnmplog.dat), distribuito tramite sideload DLL.
PlugX (noto anche come Destroy RAT, Kaba, Korplug, SOGU e TIGERPLUG) è un trojan di accesso remoto che offre agli hacker il controllo completo su un sistema infetto. Il malware può eseguire comandi, intercettare le sequenze di tasti, caricare e scaricare file, persistere nel sistema modificando il registro di Windows ed effettuare ricognizioni approfondite.
L’architettura modulare di PlugX consente ai suoi operatori di espandere le funzionalità del trojan tramite plugin progettati per attività specifiche. Il malware utilizza anche tecniche di anti-analisi e anti-debug per complicare l’analisi e passare inosservato.
Secondo i ricercatori di Arctic Wolf, è stata documentata un’evoluzione nel toolkit degli aggressori: le dimensioni degli artefatti CanonStager si sono ridotte da 700 KB a 4 KB, a indicare uno sviluppo attivo e la riduzione al minimo della loro impronta digitale. Inoltre, si segnala che all’inizio di settembre il gruppo ha iniziato a utilizzare file HTML Application (HTA) per caricare codice JavaScript che recupera i payload dal sottodominio cloudfront[.]net.
Vale la pena notare che il problema CVE-2025-9491 esiste almeno dal 2017 ed è stato attivamente sfruttato da numerosi gruppi di hacker. Lo sfruttamento di questo bug è stato segnalato pubblicamente per la prima volta nel marzo 2025. All’epoca, gli analisti di Trend Micro scoprirono che la vulnerabilità era ampiamente sfruttata da undici gruppi di hacker “governativi” e altri criminali informatici, tra cui Evil Corp, APT43 (Kimsuky), Bitter, APT37, Mustang Panda, SideWinder, RedHotel e Konni.
Tuttavia, nonostante lo sfruttamento diffuso, gli sviluppatori Microsoft non hanno ancora rilasciato una patch per il CVE-2025-9491. A marzo, i rappresentanti dell’azienda hanno dichiarato che avrebbero “considerato la possibilità di risolvere il problema”, ma hanno sottolineato che la vulnerabilità non richiedeva un’attenzione immediata. Microsoft ha inoltre sottolineato che Defender dispone di strumenti di rilevamento per bloccare tale attività e che Smart App Control fornisce una protezione aggiuntiva.
Poiché non esiste ancora una patch ufficiale, Arctic Wolf consiglia di limitare o bloccare l’uso dei file LNK in Windows, di bloccare le connessioni all’infrastruttura di controllo degli hacker scoperta dai ricercatori e di rafforzare il monitoraggio delle attività di rete sospette.
L'articolo Hacker cinesi prendono di mira le agenzie diplomatiche europee (anche l’Italia) proviene da Red Hot Cyber.
Trump non vuole esportare i chip Nvidia. La Cina risponde: “Tranquilli, facciamo da soli”
Reuters ha riferito che Trump ha detto ai giornalisti durante un’intervista preregistrata nel programma “60 Minutes” della CBS e sull’Air Force One durante il viaggio di ritorno: “I chip più avanzati non li lasceremo avere a nessun altro Paese tranne gli Stati Uniti”. Trump ha aggiunto: “Non venderemo i chip Blackwell a nessun altro”.
Queste osservazioni suggeriscono che l’amministrazione Trump potrebbe avere in programma di imporre restrizioni più severe all’esportazione di chip di intelligenza artificiale statunitensi all’avanguardia rispetto al passato, escludendo potenzialmente la Cina e altri Paesi dall’accesso a questi semiconduttori ad alte prestazioni.
Inoltre, il Wall Street Journal, citando funzionari statunitensi, ha riferito che durante il suo incontro con il presidente cinese Xi Jinping a Gyeongju, in Corea del Sud, il 30 ottobre, Trump ha deciso di non menzionare la questione dei chip di fascia alta di Nvidia. In precedenza, ci si aspettava che avrebbe discusso la questione dei chip con Xi durante il vertice.
A luglio di quest’anno, Trump ha presentato un nuovo progetto per lo sviluppo dell’intelligenza artificiale, con l’obiettivo di allentare alcune normative ambientali ed espandere le esportazioni di tecnologia di intelligenza artificiale verso gli alleati, al fine di consolidare la posizione di leadership degli Stati Uniti in settori tecnologici chiave rispetto alla Cina.
Tuttavia, le sue recenti dichiarazioni hanno mostrato segnali di un inasprimento delle politiche. Proprio venerdì scorso (31 ottobre), Nvidia ha annunciato che avrebbe fornito oltre 260.000 chip Blackwell AI alla Corea del Sud, tra i cui clienti figurano importanti aziende sudcoreane come Samsung Electronics. Questa mossa ha suscitato speculazioni sulla possibilità che Trump consenta alla Cina di ottenere una versione “annacquata” del chip Blackwell.
In risposta a 60 Minutes, Trump ha affermato che non avrebbe consentito la vendita dei chip Blackwell più avanzati alle aziende cinesi, ma non ha escluso del tutto la possibilità che la Cina ottenga versioni con prestazioni inferiori: “Li lasceremo lavorare con Nvidia, ma non con quelli più avanzati”.
L’establishment politico statunitense ha reagito con forza alle notizie secondo cui la Cina potrebbe ricevere una versione a prestazioni inferiori dei chip Nvidia. Il deputato John Moolenaar, presidente della Commissione speciale per la Cina della Camera, ha avvertito che consentire l’ingresso in Cina di qualsiasi versione dei chip Blackwell equivarrebbe a “fornire all’Iran materiali che potrebbero essere utilizzati per costruire armi nucleari”.
Nel frattempo, il CEO di Nvidia, Jensen Huang, ha dichiarato durante un evento la scorsa settimana che l’azienda non ha ancora richiesto licenze di esportazione per il mercato cinese perché “la parte cinese ha chiarito che per il momento non desidera che Nvidia operi nella regione”. Ha tuttavia sottolineato anche che i ricavi derivanti dal mercato cinese sono “essenziali” per sostenere gli investimenti di Nvidia in ricerca e sviluppo negli Stati Uniti.
L'articolo Trump non vuole esportare i chip Nvidia. La Cina risponde: “Tranquilli, facciamo da soli” proviene da Red Hot Cyber.
Cop30: vescovi Usa e Catholic Relief Services, “agire con urgenza e coraggio per proteggere il creato e le persone” - AgenSIR
“Chiediamo ai leader mondiali di agire con urgenza e coraggio per proteggere il creato di Dio e l’umanità”.Riccardo Benotti (AgenSIR)