Salta al contenuto principale



Cosa accade nel mondo digitale


Nel mondo digitale, (che è poi il mio mondo in fondo) il caso non è più un dio, ma un bug. Ogni azione viene tracciata, ogni emozione catalogata, ogni abitudine prevista. Ma il caos non si lascia zittire. Il destino trova sempre una via: un errore di sistema, un incontro fortuito, una frase fuori posto.
E forse è proprio lì, in quella crepa nella logica, che sopravvive l’umano.


È incredibile quanta politica abbiano fatto i Radicali senza poltrone e con quattro spiccioli e quanta poca ne abbiano fatta politici con decenni di poltrone e il supporto di giornali e gruppi economici.


Ogni Comune è obbligato a fare un Piano per l'Eliminazione delle Barriere Architettoniche, ma in troppi se ne infischiano.
Ora il TAR Sicilia ha accolto il nostro ricorso contro il Comune di Catania, che sarà commissariato per il piano.
Faremo valere questo precedente ovunque.


La Musica on line è sempre più Fake
freezonemagazine.com/articoli/…
Purtroppo le potenzialità tecnologiche di oggi permettono sempre più facilmente e a molti livelli di mistificare la realtà. Fare musica con l’AI può essere un esercizio creativo ma solo quando viene onestamente dichiarato ma il più delle volte questo non succede ed apre un grave aspetto anche etico in relazione all’enorme diffusione con cui questo […]
L'articolo La Musica on line è



L’Europa scopre di nuovo la guerra (e la propria fragilità strategica). Scrive Pagani

@Notizie dall'Italia e dal mondo

Fin dall’antichità l’Europa è stata teatro di continui conflitti, caratterizzato da un’alternanza tra brevi periodi di pace e lunghe, complesse fasi di guerra. Dalla Guerra dei Trent’anni (1618-1648), che devastò l’Europa Centrale e diede vita al




Lavoro e disabilità, il grande inganno dell’inclusione

[quote]Sospesi in attesa di un’opportunità. In Italia l’inclusione delle persone con disabilità funziona, ma solo fino a una certa età. Durante l’infanzia gli spazi di cura e di inserimento nella…
L'articolo Lavoro e disabilità, il grande inganno lumsanews.it/lavoro-e-disabili…



The Airlines Reporting Corporation (ARC), owned by major U.S. airlines, collects billions of ticketing records and sells them to the government to be searched without a warrant. I managed to opt-out of that data selling.#Privacy #arc


How to Opt-Out of Airlines Selling Your Travel Data to the Government


Most people probably have no idea that when you book a flight through major travel websites, a data broker owned by U.S. airlines then sells details about your flight, including your name, credit card used, and where you’re flying to the government. The data broker has compiled billions of ticketing records the government can search without a warrant or court order. The data broker is called the Airlines Reporting Corporation (ARC), and, as 404 Media has shown, it sells flight data to multiple parts of the Department of Homeland Security (DHS) and a host of other government agencies, while contractually demanding those agencies not reveal where the data came from.

It turns out, it is possible to opt-out of this data selling, including to government agencies. At least, that’s what I found when I ran through the steps to tell ARC to stop selling my personal data. Here’s how I did that:

  1. I emailed privacy@arccorp.com and, not yet knowing the details of the process, simply said I wish to delete my personal data held by ARC.
  2. A few hours later the company replied with some information and what I needed to do. ARC said it needed my full name (including middle name if applicable), the last four digits of the credit card number used to purchase air travel, and my residential address.
  3. I provided that information. The following month, ARC said it was unable to delete my data because “we and our service providers require it for legitimate business purposes.” The company did say it would not sell my data to any third parties, though. “However, even though we cannot delete your data, we can confirm that we will not sell your personal data to any third party for any reason, including, but not limited to, for profiling, direct marketing, statistical, scientific, or historical research purposes,” ARC said in an email.
  4. I then followed up with ARC to ask specifically whether this included selling my travel data to the government. “Does the not selling of my data include not selling to government agencies as part of ARC’s Travel Intelligence Program or any other forms?” I wrote. The Travel Intelligence Program, or TIP, is the program ARC launched to sell data to the government. ARC updates it every day with the previous day’s ticket sales and it can show a person’s paid intent to travel.
  5. A few days later, ARC replied. “Yes, we can confirm that not selling your data includes not selling to any third party, including, but not limited to, any government agency as part of ARC’s Travel Intelligence Program,” the company said.

💡
Do you know anything else about ARC or other data being sold to government agencies? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

Honestly, I was quite surprised at how smooth and clear this process was. ARC only registered as a data broker with the state of California—a legal requirement—in June, despite selling data for years.

What I did was not a formal request under a specific piece of privacy legislation, such as the European Union’s General Data Privacy Regulation (GDPR) or the California Consumer Privacy Act (CCPA). Maybe a request to delete information under the CCPA would have more success; that law says California residents have the legal right to ask to have their personal data deleted “subject to certain exceptions (such as if the business is legally required to keep the information),” according to the California Department of Justice’s website.

ARC is owned and operated by at least eight major U.S. airlines, according to publicly released documents. Its board includes representatives from Delta, United, American Airlines, JetBlue, Alaska Airlines, Canada’s Air Canada, and European airlines Air France and Lufthansa.

Public procurement records show agencies such as ICE, CBP, ATF, TSA, the SEC, the Secret Service, the State Department, the U.S. Marshals, and the IRS have purchased ARC data. Agencies have given no indication they use a search warrant or other legal mechanism to search the data. In response to inquiries from 404 Media, ATF said it follows “DOJ policy and appropriate legal processes” and the Secret Service declined to answer.

An ARC spokesperson previously told 404 Media in an email that TIP “was established by ARC after the September 11, 2001, terrorist attacks and has since been used by the U.S. intelligence and law enforcement community to support national security and prevent criminal activity with bipartisan support. Over the years, TIP has likely contributed to the prevention and apprehension of criminals involved in human trafficking, drug trafficking, money laundering, sex trafficking, national security threats, terrorism and other imminent threats of harm to the United States.” At the time, the spokesperson added “Pursuant to ARC’s privacy policy, consumers may ask ARC to refrain from selling their personal data.”




La sicurezza informatica, il social engineering, attenzione ai click e l'autenticazione sicura: questi sono i temi della campagna #Sicurnauti presente su #UNICA, per i DS e il personale docente.


Rocket Roll Control, The Old Fashioned Way


The vast majority of model rockets go vaguely up and float vaguely downwards without a lot of control. However, [newaysfactory] built a few rockets that were altogether more precise in their flight, thanks to his efforts to master active roll control.

[newaysfactory] started this work a long time ago, well before Arduinos, ESP32s, and other highly capable microcontroller platforms were on the market. In an era when you had to very much roll your own gear from the ground up, he whipped up a rocket control system based around a Microchip PIC18F2553. He paired it with a L3G4200D gyro, an MPXH6115A barometer, and an MMA2202KEG accelerometer, chosen for its ability to provide useful readings under high G acceleration. He then explains how these sensor outputs were knitted together to keep a rocket flying straight and true under active control.

[newaysfactory] didn’t just master roll control for small rockets; he ended up leveraging this work into a real career working on fully-fledged autopilot systems. Sometimes your personal projects can take your career in interesting directions.

youtube.com/embed/AFb85zKAyqU?…


hackaday.com/2025/11/04/rocket…



Lithium-Ion Batteries: WHY They Demand Respect


This summer, we saw the WHY (What Hackers Yearn) event happen in Netherlands, of course, with a badge to match. Many badges these days embrace the QWERTY computer aesthetic, which I’m personally genuinely happy about. This one used 18650 batteries for power, in a dual parallel cell configuration… Oh snap, that’s my favourite LiIon cell in my favourite configuration, too! Surely, nothing bad could happen?

Whoops. That one almost caught me by surprise, I have to shamefully admit. I just genuinely love 18650 cells, in all glory they bring to hardware hacking, and my excitement must’ve blindsided me. They’re the closest possible entity to a “LiIon battery module”, surprisingly easy to find in most corners of this planet, cheap to acquire in large quantities, easy to interface to your projects, and packing a huge amount of power. It’s a perfect cell for many applications I and many other hackers hold dear.

Sadly, the 18650 cells were a bad choice for the WHY badge, for multiple reasons at once. If you’re considering building a 18650-based project, or even a product, let me show you what exactly made these cells a bad fit, and how you might be able to work around those limitations on your own journey. There’s plenty of technical factors, but I will tell you about the social factors, because these create the real dealbreaker here.

Three Thousand Participants


The main social factor can be boiled down to this – a 18650-powered WHY badge can start a fire through being touched by a 5 cent coin, a keychain, or a metal zipper of someone’s jacket. This is not a dealbreaker for an individual hacker who’s conscious of the risk, though it’s certainly an unwise choice. For three thousand participants? You have no chance.

A 18650 cell is like a bigger sister to an AA battery – power at your fingertips, just, you’re playing with heaps more power. You can take a 18650 cell and have it power a small yet nimble robot on wheels, or an ultra powerful flashlight, or a handheld radio packing quite a transmit power punch. You can release its power on accident, too, and that gets nasty quick.

Short-circuiting a 18650 cell is a surprisingly straightforward way to melt metal, and by extent, start a small fire. It’s also not that hard to short-circuit a 18650 cell, especially and specifically unprotected ones. This is a big part of why consumer oriented gadgets use AAs instead of 18650s – it’s perhaps less powerful, sure, but it’s also a significantly less dangerous cell.

The Instructions, They Do Nothing!


WHY sold a little over 3700 tickets. I would not expect 100% attendance, but I’m comfortable saying it must’ve been around three thousand people. Sadly, “three thousand people” is far beyond the point when you can hope to give people handling instructions for something as easy to mishandle as LiIon cells, even for a nominally hacker audience.

Of course, you can try and give people instructions. You can talk to each badge recipient individually, release booklets demonstrating what to do and not to do with a 18650 cell, add silkscreen instructions for a just-in-place reminder, or maybe have them sign a release form, though it’s unlikely that kind of trick would be legal in the EU. Sadly, WHY organizers never came close to doing any of these things. It also wouldn’t really matter if they did. These instructions will always, inevitably be outright ignored by a sizeable percentage of users.

Handling unprotected batteries requires cautiousness and some helper equipment. You can’t hope to transplant the cautiousness, at most you can try and issue the equipment. Which equipment? A small storage cases for the cells (must have when transporting them!), as well as a case for the badge, at the very least; to my knowledge, the WHY didn’t issue either of these stock. An ESD bag doesn’t qualify if it doesn’t permanently cover the badge’s back, because any temporary protection is nullified by a budding hacker getting tired of carrying two 18650 cells on their neck, and throwing the badge into the tent without looking. Where does it land? Hopefully not onto something metal.

You can build a badge or any sort of other device using unprotected 18650s, which expects the end user to handle them, like the WHY badge does, and it will be more or less safe as long as the end user is yourself, with 18650 handling experience that I’m sure is to match. Giving it to a friend, caseless? You can talk to your friend and explain 18650 handling basics to them, sure, but you’re still running some degree of risk. My hunch is, your friend could very well refuse such a gift outright. Giving it to a hundred people? You’re essentially playing with fire at someone else’s house.

Just Why Did That Happen?


Hackaday has traditionally used AA cells for our badges, which has definitely help us mostly avoid any Lithium-related issues. Most other conferences have been using pouch cells, which traditionally come with short-circuit protection and don’t threaten to ignite stuff from contact with a piece of metal. 18650 cells are not even cheaper at scale – they’re nice, sure, I wrote as much, but those nice things are quickly negated by the whole “firestarter” thing.

On the other hand, 18650 cells do work for a hacker or a small team of hackers skilled enough to stay cautious, and it also works well at scale when the cell is permanently encased within the shell, like in most powerbanks and laptops. It fails as soon as you expect people to plug batteries in and out, or carry them separately. Respecting Lithium-Ion batteries means being aware of their shortcomings, and for 18650 cells, that means you should avoid having people manually handle them at scale.

Here’s the kicker about the WHY badge situation. I was confused by the WHY badge switching to 18650 cells this year, away from overcurrent-protected pouch cells, which were used by previous iterations of WHY (MCH, SHA) without an issue in sight. So, I’ve asked around, and what I got from multiple sources is – the 18650 usage decision was pushed top-down, with little regard for physical safety. Sadly, this makes sense – it’s how we saw it implemented, too.


hackaday.com/2025/11/04/lithiu…



Making Audible Sense Of A Radiation Hunt


The clicking of a Geiger counter is well enough known as a signifier of radioactive materials, due to it providing the menacing sound effect any time a film or TV show deals with radiation. What we’re hearing is the electronic detection of an ionization event in a Geiger-Muller tube due to alpha or beta radiation, which is great, but we’re not detecting gamma radiation.

For that a scintillation detector is required, but these are so sensitive to background radiation as to make the clicking effect relatively useless as an indicator to human ears. Could a microcontroller analyse the click rate and produce an audible indication? This is the basis of [maurycyz]’s project, adding a small processor board to a Ludlum radiation meter.

When everything sounds like a lot of clicks, an easy fix might be to use a divider to halve the number and make concentrations of clicks sound more obvious. It’s a strategy with merit, but one that results in weaker finds being subsumed. Instead the approach here is to take a long-term background reading, and compare the instantaneous time between clicks with it. Ths any immediate click densities can be highlighted, and those which match the background can be ignored. SO in goes an AVR128 for which the code can be found at the above link.

The result is intended for rock prospecting, a situation where it’s much more desirable to listen to the clicks than look at the meter as you scan the lumps of dirt. It’s not the first project in this line we’ve brought you, another one looked at the scintillation probe itself.


hackaday.com/2025/11/04/making…



Hacker cinesi prendono di mira le agenzie diplomatiche europee (anche l’Italia)


Il gruppo di hacker UNC6384 (noto anche come Mustang Panda), legato alla Cina, sta conducendo una campagna di cyberspionaggio su larga scala che prende di mira agenzie diplomatiche e governative europee.

Secondo Arctic Wolf e StrikeReady, gli hacker stanno sfruttando una vulnerabilità di Windows non corretta relativa alle scorciatoie LNK. Gli attacchi sono stati registrati in Ungheria, Belgio, Italia, Paesi Bassi e Serbia tra settembre e ottobre 2025.

Secondo i ricercatori, gli attacchi iniziano con email di phishing mirate contenenti URL a file LNK dannosi. L’oggetto di queste email si riferisce in genere a workshop NATO sugli appalti per la difesa, riunioni della Commissione Europea sulla facilitazione delle frontiere e altri eventi diplomatici multilaterali.

I file dannosi sfruttano la vulnerabilità CVE-2025-9491 (punteggio CVSS 7.0), che si verifica nella gestione dei collegamenti di Windows. Questo bug consente di nascondere argomenti dannosi della riga di comando all’interno dei file .LNK utilizzando l’indentazione di spazi vuoti nella struttura COMMAND_LINE_ARGUMENTS. Ciò consente l’esecuzione di codice arbitrario su dispositivi vulnerabili all’insaputa dell’utente.

Quando una vittima apre un file di questo tipo, viene eseguito un comando PowerShell che decodifica ed estrae il contenuto dell’archivio TAR, visualizzando contemporaneamente all’utente un PDF escamotage. L’archivio contiene un’utility legittima Canon Printer Assistant, una DLL dannosa chiamata CanonStager e un payload malware PlugX crittografato (cnmplog.dat), distribuito tramite sideload DLL.

PlugX (noto anche come Destroy RAT, Kaba, Korplug, SOGU e TIGERPLUG) è un trojan di accesso remoto che offre agli hacker il controllo completo su un sistema infetto. Il malware può eseguire comandi, intercettare le sequenze di tasti, caricare e scaricare file, persistere nel sistema modificando il registro di Windows ed effettuare ricognizioni approfondite.

L’architettura modulare di PlugX consente ai suoi operatori di espandere le funzionalità del trojan tramite plugin progettati per attività specifiche. Il malware utilizza anche tecniche di anti-analisi e anti-debug per complicare l’analisi e passare inosservato.

Secondo i ricercatori di Arctic Wolf, è stata documentata un’evoluzione nel toolkit degli aggressori: le dimensioni degli artefatti CanonStager si sono ridotte da 700 KB a 4 KB, a indicare uno sviluppo attivo e la riduzione al minimo della loro impronta digitale. Inoltre, si segnala che all’inizio di settembre il gruppo ha iniziato a utilizzare file HTML Application (HTA) per caricare codice JavaScript che recupera i payload dal sottodominio cloudfront[.]net.

Vale la pena notare che il problema CVE-2025-9491 esiste almeno dal 2017 ed è stato attivamente sfruttato da numerosi gruppi di hacker. Lo sfruttamento di questo bug è stato segnalato pubblicamente per la prima volta nel marzo 2025. All’epoca, gli analisti di Trend Micro scoprirono che la vulnerabilità era ampiamente sfruttata da undici gruppi di hacker “governativi” e altri criminali informatici, tra cui Evil Corp, APT43 (Kimsuky), Bitter, APT37, Mustang Panda, SideWinder, RedHotel e Konni.

Tuttavia, nonostante lo sfruttamento diffuso, gli sviluppatori Microsoft non hanno ancora rilasciato una patch per il CVE-2025-9491. A marzo, i rappresentanti dell’azienda hanno dichiarato che avrebbero “considerato la possibilità di risolvere il problema”, ma hanno sottolineato che la vulnerabilità non richiedeva un’attenzione immediata. Microsoft ha inoltre sottolineato che Defender dispone di strumenti di rilevamento per bloccare tale attività e che Smart App Control fornisce una protezione aggiuntiva.

Poiché non esiste ancora una patch ufficiale, Arctic Wolf consiglia di limitare o bloccare l’uso dei file LNK in Windows, di bloccare le connessioni all’infrastruttura di controllo degli hacker scoperta dai ricercatori e di rafforzare il monitoraggio delle attività di rete sospette.

L'articolo Hacker cinesi prendono di mira le agenzie diplomatiche europee (anche l’Italia) proviene da Red Hot Cyber.



Trump non vuole esportare i chip Nvidia. La Cina risponde: “Tranquilli, facciamo da soli”


Reuters ha riferito che Trump ha detto ai giornalisti durante un’intervista preregistrata nel programma “60 Minutes” della CBS e sull’Air Force One durante il viaggio di ritorno: “I chip più avanzati non li lasceremo avere a nessun altro Paese tranne gli Stati Uniti”. Trump ha aggiunto: “Non venderemo i chip Blackwell a nessun altro”.

Queste osservazioni suggeriscono che l’amministrazione Trump potrebbe avere in programma di imporre restrizioni più severe all’esportazione di chip di intelligenza artificiale statunitensi all’avanguardia rispetto al passato, escludendo potenzialmente la Cina e altri Paesi dall’accesso a questi semiconduttori ad alte prestazioni.

Inoltre, il Wall Street Journal, citando funzionari statunitensi, ha riferito che durante il suo incontro con il presidente cinese Xi Jinping a Gyeongju, in Corea del Sud, il 30 ottobre, Trump ha deciso di non menzionare la questione dei chip di fascia alta di Nvidia. In precedenza, ci si aspettava che avrebbe discusso la questione dei chip con Xi durante il vertice.

A luglio di quest’anno, Trump ha presentato un nuovo progetto per lo sviluppo dell’intelligenza artificiale, con l’obiettivo di allentare alcune normative ambientali ed espandere le esportazioni di tecnologia di intelligenza artificiale verso gli alleati, al fine di consolidare la posizione di leadership degli Stati Uniti in settori tecnologici chiave rispetto alla Cina.

Tuttavia, le sue recenti dichiarazioni hanno mostrato segnali di un inasprimento delle politiche. Proprio venerdì scorso (31 ottobre), Nvidia ha annunciato che avrebbe fornito oltre 260.000 chip Blackwell AI alla Corea del Sud, tra i cui clienti figurano importanti aziende sudcoreane come Samsung Electronics. Questa mossa ha suscitato speculazioni sulla possibilità che Trump consenta alla Cina di ottenere una versione “annacquata” del chip Blackwell.

In risposta a 60 Minutes, Trump ha affermato che non avrebbe consentito la vendita dei chip Blackwell più avanzati alle aziende cinesi, ma non ha escluso del tutto la possibilità che la Cina ottenga versioni con prestazioni inferiori: “Li lasceremo lavorare con Nvidia, ma non con quelli più avanzati”.

L’establishment politico statunitense ha reagito con forza alle notizie secondo cui la Cina potrebbe ricevere una versione a prestazioni inferiori dei chip Nvidia. Il deputato John Moolenaar, presidente della Commissione speciale per la Cina della Camera, ha avvertito che consentire l’ingresso in Cina di qualsiasi versione dei chip Blackwell equivarrebbe a “fornire all’Iran materiali che potrebbero essere utilizzati per costruire armi nucleari”.

Nel frattempo, il CEO di Nvidia, Jensen Huang, ha dichiarato durante un evento la scorsa settimana che l’azienda non ha ancora richiesto licenze di esportazione per il mercato cinese perché “la parte cinese ha chiarito che per il momento non desidera che Nvidia operi nella regione”. Ha tuttavia sottolineato anche che i ricavi derivanti dal mercato cinese sono “essenziali” per sostenere gli investimenti di Nvidia in ricerca e sviluppo negli Stati Uniti.

L'articolo Trump non vuole esportare i chip Nvidia. La Cina risponde: “Tranquilli, facciamo da soli” proviene da Red Hot Cyber.



Cop30: vescovi Usa e Catholic Relief Services, “agire con urgenza e coraggio per proteggere il creato e le persone”


La Cattedrale di Santa María la Real de la Almudena, a Madrid, ospiterà giovedì 20 novembre una celebrazione ecumenica in occasione del 1.700° anniversario del Concilio di Nicea, considerato il primo concilio ecumenico della Chiesa cattolica.


La classica rappresentazione dell’Europa come somma di due grandi partizioni tra loro molto diverse, l’Est e l’Ovest, sebbene storicamente fondata e significativa, è oggi inadeguata per una comprensione reale del continente perché non riflette più la…


Si apre domani a Roma il convegno internazionale promosso dall’associazione dei Ministri cattolici per la salute mentale (Cmhm), con il patrocinio della Pontificia Accademia per la Vita.



“Una fedeltà profonda all’identità cattolica e, allo stesso tempo, un particolare sforzo ecumenico”. Sono i principi a cui si ispira la Nota dottrinale “Mater Populi fidelis”, su alcuni titoli mariani riferiti alla cooperazione di Maria all’opera del…


Domenica 9 novembre, alle 9.30, Leone XIV presiederà la solenne celebrazione eucaristica nella Basilica di San Giovanni in Laterano in occasione della festa della dedicazione della basilica lateranense.


Il 13 e 14 dicembre i fedeli delle diocesi statunitensi saranno invitati a sostenere più di 21mila religiose, religiosi e sacerdoti appartenenti agli ordini, attraverso la colletta annuale del Retirement Fund for Religious (Fondo per il sostegno dei …