Silicon-Based MEMS Resonators Offer Accuracy in Little Space
Currently quartz crystal-based oscillators are among the most common type of clock source in electronics, providing a reasonably accurate source in a cheap and small package. Unfortunately for high accuracy applications, atomic clocks aren’t quite compact enough to fit into the typical quartz-based temperature-compensated crystal oscillators (TCXOs) and even quartz-based solutions are rather large. The focus therefore has been on developing doped silicon MEMS solutions that can provide a similar low-drift solution as the best compensated quartz crystal oscillators, with the IEEE Spectrum magazine recently covering one such solution.
Part of the DARPA H6 program, [Everestus Ezike] et al. developed a solution that was stable to ±25 parts per billion (ppb) over the course of eight hours. This can be contrasted with a commercially available TCXO like the Microchip MX-503, which boasts a frequency stability of ±30 ppb.
Higher accuracy is achievable by swapping the TCXO for an oven-controlled crystal oscillator (OCXO), with the internal temperature of the oscillator not compensated for, but rather controlled with an active heater. There are many existing OCXOs that offer down to sub-1 ppb stability, albeit in quite a big package, such as the OX-171 with a sizable 28×38 mm footprint.
With a MEMS silicon-based oscillator in OXCO configuration [Yutao Xu] et al. were able to achieve a frequency stability of ±14 ppb, which puts it pretty close to the better quartz-based oscillators, yet within a fraction of the space. As these devices mature, we may see them eventually compete with even the traditional OCXO offerings, though the hyperbolic premise of the IEEE Spectrum article of them competing with atomic clocks should be taken with at least a few kilograms of salt.
Thanks to [anfractuosity] for the tip.
[2025-12-27] Suoni Foresti presenta: SUONI MOLESTI pt. 3 @ Laboratorio autogestito Paratod@s
Suoni Foresti presenta: SUONI MOLESTI pt. 3
Laboratorio autogestito Paratod@s - Corso Venezia, 51
(sabato, 27 dicembre 18:00)
Torna il festival più rumoroso e molesto del veronese, uno strappo alla regola per Suoni Foresti con solo band della zona! Offerta libera all'ingresso: servirà per sfamare le band foreste della prossima stagione.
In ordine sparso:
HOLY SPIDER
Pungenti come un film di Ali Abbasi, scomodi come i parenti al cenone.
TORPEDO WINKLER
Side project di _Meles Meles_, tra Carpenter e Moroder
FUTUNA BIO MILITIA
Passiamo solo per per narrare la storia di un immaginario governatore della Regione Veneto che, dopo una partita di briscola sotto dimetiltriptammina, decide di devolvere il ricavato dell'IRPEF al Fronte Popolare per la Liberazione della Palestina, innamorandosi infine di qualcuno.
BLACK LAGOON
Progetto solista di un ex membro di Afraid! e Hell Demonio; suona come un Libro Urania sospeso oltre un solido muro di sintetizzatori. Riverberi di un futuro passato, uno spazio che diventa terreno d’incontro in una danza ancestrale. Direttamente dalla palude cosmica, solo per offrirti alcune inutili visioni utopiche e sequenze tribali provenienti da un’eredità culturale inesistente.
ERICA
Ambient, noise. Macchinette e pedali.
PAN
Pan è un duo rituale sperimentale. Victor, voce chitarra elettrica e synth. Giulio, batteria e pad. Un quadro di Dalì, un bacio a Rafah, un pranzo di Natale con Battiato sotto LSD.
CHORNAYA IZBA
Un progetto di elettronica sperimentale ispirato da paesaggi industriali ed estetica power electronics. Basato sulla sintesi modulare, crea strutture droniche intrecciate a noise granulare e modulazioni spettrali.
FRENA!
Tre prove, zero aspettative, tante sorprese.
[2025-12-31] Mercatino Let Eat Bi @ Cittadellarte
Mercatino Let Eat Bi
Cittadellarte - Via Serralunga, 27 - Biella
(mercoledì, 31 dicembre 10:00)
Mercatino dei produttori locali. Frutta, verdura, uova, miele, artigianato ...
Barbara Berlusconi: “Io in politica? No. Pensare di entrarci solo per il cognome non ha senso”
@Politica interna, europea e internazionale
Dal rapporto con papà Silvio alla depressione fino ai cinque figli: Barbara Berlusconi si racconta al Corriere della Sera. La terzogenita dell’ex presidente del Consiglio afferma che ora le “piacerebbe cominciare da chi sono ora”. Per questo ha creato una fondazione che
Politica interna, europea e internazionale reshared this.
SIRIA. Aleppo, i miliziani legati alla Turchia sparano sui quartieri curdi
@Notizie dall'Italia e dal mondo
Le sparatorie avvengono mentre cresce la tensione per il mancato raggiungimento dell'intesa tra curdi e Damasco
L'articolo SIRIA. Aleppo, ihttps://pagineesteri.it/2025/12/24/medioriente/siria-aleppo-i-miliziani-legati-alla-turchia-sparano-sui-quartieri-curdi/
Notizie dall'Italia e dal mondo reshared this.
Il caso Tper e i consigli per reagire alle fughe di dati
@Informatica (Italy e non Italy 😁)
Roger, l’app per pagare i servizi di Trasporti per l’Emilia-Romagna (Tper) è finita nel mirino dei criminal hacker. Approfittiamo di questo recente episodio per stilare l’elenco delle cose da fare quando i nostri dati vengono violati e per parlare di trasparenza delle imprese
L'articolo Il caso Tper e i consigli per
Informatica (Italy e non Italy 😁) reshared this.
PODCAST. Betlemme, il Natale dietro i muri: attese e occupazione militare
@Notizie dall'Italia e dal mondo
Nel servizio della giornalista Micol Hassan raccontiamo il Natale a Betlemme in una presunta normalità fortemente segnata dal dolore dei palestinesi per le vittime e le distruzioni di Gaza
L'articolo PODCAST. Betlemme, il Natale dietro i muri: attese e
Notizie dall'Italia e dal mondo reshared this.
Una “biblioteca” di 300TB di musica: falla tecnica o atto di protesta dietro il mirror di Spotify?
@Informatica (Italy e non Italy 😁)
Anna's Archive ha affermato di contenere circa 86 milioni dei brani più popolari di Spotify. Il servizio per lo stremaing musicale sta indagando sulla violazione, che ha comportato la raccolta non
Informatica (Italy e non Italy 😁) reshared this.
Sanktionen gegen HateAid-Führung: Die Bundesregierung muss jetzt scharf protestieren
Nixie Tube Dashboard is Period-Appropriate Hack to Vintage Volvo
There’s no accounting for taste, but it’s hard to argue with The Autopian when they declare that this Nixie tube dash by [David Forbes] is “the coolest speedometer of all time” — well, except to quibble that it’s also the coolest tachometer, temperature gauge, oil pressure indicator, and voltmeter. Yeah, the whole instrument cluster is on [David]’s Volvo PV544 is nixified, and we’re here for it.
He’s using a mixture of tubes here– the big ones in the middle are the speedo and tachometer, while the ovals on either side handle the rest. There’s a microcontroller on the front of the firewall that acts a bit like a modern engine control unit (ECU) — at least for the gauges; it sounds like the Volvo’s engine is stock, and that means carbureted for a car of that vintage.
The idea that this hack could have been done back in the 50s when the car was new just tickles us pink. Though you’d have probably needed enough valves to fill up the boot, as our British friends would say. Translate that to “enough vacuum tubes to fill the trunk” if you’re in one of the rebellious colonies.
We’ve featured [David]’s projects previously, in the form of his wearable video coat. But his best known work is arguably the Nixie Watch, famously the timepiece of choice for Steve Wozniak.
Thanks to [JohnU] for the tip!
All images by Griffin Riley via The Autopian
Teams cambia volto: Microsoft introduce nuovi blocchi contro malware e phishing
Microsoft ha avviato un ampio rafforzamento delle misure di sicurezza di Microsoft Teams, introducendo nuovi controlli su file, collegamenti web e sistemi di rilevamento automatico delle minacce. Gli aggiornamenti, annunciati attraverso i bollettini ufficiali della Microsoft 365 Roadmap, mirano a ridurre i rischi legati amalware, phishing e falsi positivi all’interno delle comunicazioni aziendali.
Il completamento del rollout globale è previsto entro la fine di novembre 2025, mentre l’attivazione automatica di alcune impostazioni, inizialmente pianificata per il 2025, è stata rinviata all’inizio del 2026.
Stop ai file potenzialmente pericolosi nelle chat
Uno degli interventi principali riguarda il blocco dei messaggi che contengono tipologie di file considerate potenzialmente “weaponizzabili”, come gli eseguibili. La misura è stata annunciata nel bollettino Microsoft 365 Roadmap ID 499892, aggiornato al 17 novembre 2025.
A partire dalla disponibilità generale, Microsoft Teams impedirà la condivisione di questi file all’interno di chat e canali, riducendo il rischio di attacchi veicolati tramite allegati. La protezione interessa Teams su Windows, macOS, Web e dispositivi mobili iOS e Android.
La disponibilità generale inizierà il 3 novembre 2025 e si concluderà entro la fine del mese. In questa fase, l’opzione “Analizza i messaggi per i tipi di file non consentiti” sarà impostata su ON per impostazione predefinita, a condizione che almeno uno dei partecipanti alla conversazione abbia la protezione attiva.
Gli amministratori possono gestire o modificare questa impostazione dal Centro di amministrazione di Teams, nella sezione delle impostazioni di messaggistica, oppure tramite PowerShell. Le configurazioni già salvate durante il rilascio mirato – avviato a inizio settembre 2025 e completato entro metà mese – resteranno valide anche dopo il passaggio alla disponibilità generale.
Microsoft ha inoltre confermato che l’attivazione automatica predefinita per tutte le organizzazioni, inizialmente prevista per il 2025, è stata posticipata all’inizio del 2026.
Gli utenti potranno segnalare i falsi positivi
Un secondo aggiornamento, descritto nel bollettino Microsoft 365 Roadmap ID 501202 (aggiornato al 17 novembre 2025), introduce in Microsoft Teams la possibilità per gli utenti di segnalare messaggi erroneamente identificati come minacce alla sicurezza.
La funzione consente di fornire feedback sui falsi positivi generati dai sistemi di protezione, contribuendo a migliorare la precisione dei meccanismi di rilevamento. È disponibile per le organizzazioni che utilizzano Microsoft Defender per Office 365 Piano 2 o Microsoft Defender XDR e richiede l’abilitazione sia nel Centro di amministrazione di Teams sia nel portale Microsoft Defender.
La funzionalità è supportata su tutte le principali piattaforme di Teams: Windows, macOS, Web, iOS e Android. Il rilascio mirato globale è iniziato a inizio settembre 2025 e si è concluso entro metà mese, mentre la disponibilità generale è prevista tra l’inizio e la fine di novembre 2025.
Anche in questo caso, Microsoft ha rinviato all’inizio del 2026 l’attivazione predefinita dell’opzione “Segnala rilevamenti di sicurezza errati”, annunciando che una comunicazione separata fornirà i dettagli sul nuovo calendario.
Avvisi automatici per link dannosi e tentativi di phishing
Il terzo aggiornamento riguarda la protezione contro gli URL malevoli condivisi in chat e canali di Teams. La funzionalità, descritta nel bollettino Microsoft 365 Roadmap ID 499893, aggiornato al 17 novembre 2025, introduce un sistema di rilevamento in grado di avvisare gli utenti quando un collegamento viene identificato come potenzialmente pericoloso.
L’obiettivo è ridurre il rischio di phishing, aiutando gli utenti a prendere decisioni più consapevoli prima di interagire con link sospetti. Anche questa protezione è disponibile su Teams per desktop, web e dispositivi mobili.
Durante il rilascio mirato globale, avviato a inizio settembre 2025 e concluso entro metà mese, la funzione risulta disattivata per impostazione predefinita. Con la disponibilità generale, prevista da inizio novembre e in conclusione entro la fine di novembre 2025, la protezione sarà attiva di default, salvo diversa configurazione da parte degli amministratori.
Come per gli altri interventi, Microsoft ha comunicato che l’attivazione automatica definitiva per tutte le organizzazioni è stata rinviata all’inizio del 2026, con ulteriori dettagli che verranno forniti attraverso un bollettino dedicato.
L'articolo Teams cambia volto: Microsoft introduce nuovi blocchi contro malware e phishing proviene da Red Hot Cyber.
[2025-12-31] Sportello Psicologico sui Traumi dei Migranti @ Via Web (Whatsapp, Skype)
Sportello Psicologico sui Traumi dei Migranti
Via Web (Whatsapp, Skype) - Sardegna, Alghero
(mercoledì, 31 dicembre 08:00)
La guerra in Ucraina ha messo in risalto quanti migranti fuggono da tutti i teatri di guerra in giro per il mondo. Il Centro Culturale ResPublica, di Alghero, col sostegno del Centro Culturale Sa Domo De Totus, di Sassari, ha arricchito lo Sportello di Ascolto Psicologico via web con le tecniche psicologiche mirate all'elaborazione dei traumi. Gratuitamente, con lo psicoterapeuta Gian Luigi Pirovano 3804123225
Dopo il riarmo l’Unione Europea vuole una “Schengen militare”
@Notizie dall'Italia e dal mondo
La "Schengen militare" approvata dall'Eurocamera prevede la rimozione degli impedimenti fisici e burocratici alla libera circolazione delle truppe e dei mezzi militari sulle ferrovie e le strade di tutta Europa
L'articolo Dopo il riarmo l’Unione Europea vuole una “Schengen militare” proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o P101), il primo computer desktop della storia.
Il P101 (chiamata anche Perottina), venne lanciato alla Fiera mondiale di New York del 1964, e venne utilizzato anche dalla NASA per pianificare e calcolare le orbite dei programmi spaziali, compresa la missione Apollo 11 che portò l’uomo sulla luna. Per chi volesse approfondire la storia del Programma 101, potete vedere il video sul canale YouTube di Red Hot Cyber.
Ma quello di cui parleremo oggi, è un pezzo tratto dal libro Programma 101 scritto da Perotto, che ci racconta una storia appassionante, scritta negli anni 2000.
Sebbene siano passati molti anni da quando Perotto scrisse questo libro, all’interno ritroviamo una sintesi di passaggi interessanti ed attuali sul perché l’Italia sia un paese di innovatori disarmati che faticano ad emergere a causa dalla poca lungimiranza di un paese che predilige la logica dell’imitazione, con la propensione a voler essere un perenne “follower” della tecnologia di oltre oceano, piuttosto che “influencer” della scena geopolitica internazionale.
La strategia non serve
E’ possibile realizzare un nuovo rivoluzionario prodotto elettronico in un’azienda che non ne vuole assolutamente sapere e, anzi, fa sua una strategia di rifiuto dell’elettronica e di persistenza a oltranza nella tradizionale tecnologia meccanica? In Italia è possibile, ed è successo all’Olivetti negli anni ’60.
Il prodotto di cui parliamo è il personal computer, anzi, (se vogliamo usare il lessico di allora),il computer personale, altrimenti detto Perottina: questi almeno erano i neologismi coniati per l’occasione ad uso esterno e interno all’azienda. Le ragioni per le quali vale la pena di ricordare il caso dell’invenzione del PC non sono solo quella di riaffermare una priorità mondiale italiana o di ripercorrere un lamentevole amarcord, ma piuttosto di trarne insegnamenti per capire e affrontare i problemi attuali della scarsa capacità innovativa del nostro paese, una limitazione cruciale, che persiste e che condizionerà il nostro sviluppo prossimo venturo.
Una foto del team del programma 101, dove in basso a sinistra è presente Piergiorgio Perotto
L’Italia non è, oggi come ieri, affetta solo da una specie di idiosincrasia o di horror vacui per quanto concerne la ricerca (per la quale, come è noto, siamo agli ultimi posti tra i paesi industrializzati, come rapporto tra investimenti e PIL), ma soprattutto da una cultura industriale che aborre l’idea di correre i rischi connessi all’apertura di nuovi settori.
Disgraziatamente, siamo oggi in un periodo storico nel quale si stanno costruendo i fondamenti della società dell’informazione nel mondo e l’apertura di nuovi settori è proprio l’evento più tipico e maggiormente portatore di rivoluzionarie innovazioni. Ma in Italia gli innovatori, come profeti disarmati, continuano ad avere vita grama e, soprattutto nelle grandi aziende, la cultura dominante è quella dell’imitazione pedissequa delle mode d’oltreoceano e della rinuncia. Congenitamente, l’imprenditoria italiana è affetta da una sindrome che la porta a privilegiare la strategia del follower, una forma di sciovinismo alla rovescia.
Un caso paradigmatico
Le vicende accadute in Olivetti trent’anni fa sono paradigmatiche, e vale quindi la pena di riassumerle. Lo scenario è quello del 1961. La Olivetti è ancora traumatizzata per la improvvisa scomparsa di Adriano e all’orizzonte si profilano i sintomi di una recessione economica con la quale si sta chiudendo il decennio del miracolo economico.
L’azienda è impegnata in due avventure, entrambe volute da Adriano: lo sviluppo della Divisione Elettronica per progettare e produrre computer e la ‘digestione’ della Underwood, l’azienda americana da poco acquisita per conquistare il mercato nordamericano. Ma nessuna delle due operazioni era condivisa dall’establishment dell’azienda, abituato ai profitti derivati dal grande successo mondiale della Divisumma 24, calcolatrice uscita dalla magica matita di Natale Capellaro (un geniale operaio, scoperto da Adriano e da questi nominato direttore generale).
Mentre, però, l’acquisizione della Underwood era bene o male accettata (anche se a posteriori si rivelò un’operazione disastrosa) in quanto conforme a una certa normale politica di espansione commerciale nei settori tradizionali dell’azienda, quello che non andava giù ai conservatori era l’avventura dell’elettronica, vista come un settore pericoloso e incerto. Si dice che l’idea di progettare computer provenisse da Enrico Fermi e venisse formulata in occasione di una sua visita in Italia nel 1949, nel corso della quale incontrò Adriano.
Ma io credo che l’Olivetti si innamorò dell’idea perché intravide nell’informatica un ruolo di scienza regolatrice e creatrice di un superiore ordine estetico in un campo immateriale come quello dell’informazione, così come l’urbanistica e l’architettura lo sono nel progetto delle città. Ma Adriano Olivetti era un isolato, che invece di godere dell’appoggio e della stima dell’establishment industriale se ne tirò addosso l’ostilità e la diffidenza.
Il risultato fu che, alla sua morte, l’operazione elettronica dell’Olivetti entrò in una crisi che non saprei definire se più ideologica o finanziaria, crisi che colpì d’altra parte l’intera azienda. Io ebbi la ventura di essere testimone diretto della drammatica vicenda, che si concluse nel 1964 con l’infausta rinuncia e la cessione dell’intero settore elettronico alla General Electric, in quanto feci parte dei ricercatori reclutati per il laboratorio di ricerche elettroniche di Pisa, il primo insediamento dedicato a questa nuova tecnologia.
La cessione della divisione elettronica Olivetti maturò – in tragica e assurda coincidenza con l’avvio della rivoluzione microelettronica mondiale – per la precisa determinazione dei poteri forti della finanza e dell’industria nazionale ad uccidere l’iniziativa, nella totale indifferenza delle forze politiche.
Innovare dietro le quinte
Ricordo perfettamente una dichiarazione del professor Valletta (presidente della Fiat e ispiratore del gruppo di intervento che all’inizio del 1964 prese le redini dell’Olivetti) a proposito della crisi:
“La società di Ivrea è strutturalmente solida e potrà superare senza grandi difficoltà il momento critico. Sul suo futuro pende però una minaccia, un neo da estirpare: l’essersi inserita nel settore elettronico, per il quale occorrono investimenti che nessuna azienda italiana può affrontare”.
Non ci volle molto a capire, quando il nuovo management si insediò ai comandi, quale sarebbe stata la sorte dell’elettronica. Non fu detto nulla di ufficiale, ma la strategia fu quella di un rilancio generale di tutti i prodotti meccanici; e la cosa fu pensata in grande stile, organizzando una presentazione alla mostra internazionale dei prodotti per l’ufficio, nell’ottobre del 1965 a New York.
Nel frattempo la divisione elettronica venne silenziosamente ceduta alla General Electric. Fu detto che l’operazione e la conseguente collaborazione con la G.E. sarebbe servita a riversare sull’Olivetti i frutti dei grandi laboratori di ricerca americani, che l’elettronica Olivetti non moriva e che in futuro ne avrebbe tratto dei giovamenti; ma tutti si resero conto che si trattava di una mistificazione.
E più di tutti me ne resi conto io stesso che, avendo partecipato alle trattative e lavorando nei laboratori elettronici ceduti agli americani (dei quali potei saggiare l’arroganza e le loro intenzioni esclusivamente commerciali), ebbi l’occasione di conoscere le vere motivazioni dell’operazione. Per questo ebbi la malaugurata idea, da giovane ingenuo, di contestare la cessione, ottenendo il risultato di essere dagli americani restituito all’Olivetti, con la preghiera di togliermi di torno.
Molti pensano con riverenza alla strategia come a una nobile attività nella quale si decidono le sorti future di una azienda. Nel caso specifico, le sorti dell’Olivetti furono decise dalla non strategia! Mi spiego meglio. Il mio rientro in Olivetti dopo la cacciata mi consentì di dedicarmi a una di quelle attività di studio che le aziende portano avanti di solito nella più completa indifferenza: si trattava di esplorare la possibilità futura di costruire con tecnologie elettroniche prodotti per l’ufficio.
La cosa sembrava allora tanto più inverosimile e improbabile in quanto negli anni ’60 esistevano solo grandi calcolatori, operanti in centri di calcolo ben lontani dal mondo degli uffici, e nessuna persona ragionevole pensava che si potessero fare delle macchine elettroniche di costo e dimensioni tali da stare sulla scrivania di un singolo individuo. Venni quindi confinato con qualche collaboratore in un piccolo laboratorio di Milano, in territorio ormai della G.E., perché se agli americani ero inviso, il clima ad Ivrea, tempio della meccanica, non era molto migliore.
Ma questa volta il gruppo di intervento, che aveva puntato tutto sul rilancio della meccanica, fu davvero sfortunato, perché una piccola grande idea germogliò inaspettatamente nel mio laboratorio: quella del computer personale (anticipando di ben dieci anni i P.C. introdotti in America!). Non voglio qui raccontare le drammatiche vicende che portarono a questo risultato (e rimando al libro di cui questo articolo costituisce una sintesi). Ma l’imbarazzo e l’indifferenza con cui il nuovo management accolse la notizia dell’imprevista epifania emersa dalle stive dell’azienda ebbero almeno il merito diportare a una timida ma positiva decisione: quella di esporre la nuova macchina, come puro modello dimostrativo, in una saletta riservata della mostra newyorkese. Quello che non fece la strategia, lo fece il complesso di colpa legato alla cessione dell’elettronica e la voglia di far vedere che la Olivetti, in fondo, sì, qualcosa di esplorativo con l’elettronica, pur non credendoci, faceva ancora.
Quello che successe alla fiera fu però straordinario e sconvolgente: il pubblico americano capì perfettamente quello che il management dell’azienda non aveva capito, ossia il valore rivoluzionario della “Programma 101”; trattò con assoluta indifferenza i prodotti meccanici esposti in pompa magna e si assiepò nella saletta per vedere quello che il nuovo prodotto era in grado di fare. La stampa, specializzata e non, segnò con i suoi articoli entusiastici il successo di una presentazione e di un evento non voluto. In pratica, il nuovo computer fu letteralmente risucchiato dal mercato: si può dire che non fu venduto, fu solo comprato!
Questo caso insegna che…
Quale insegnamento trarre per i nostri giorni?
La New Economy che sta nascendo nel mondo attorno alla rete delle reti consente oggi agli innovatori di creare aziende basate solo sulla forza di un’idea. Nel 1965 questo non era possibile, ma attraverso il web le soglie da superare per creare un nuovo business si sono ora drasticamente abbassate. Abbiamo addirittura singoli individui che si permettono di sfidare i giganti mondiali dell’informatica (vedi il caso dello studente finlandese Linus Tordvald, che sfida la Microsoft col suo sistema operativo Linux). E ho anche l’impressione che oggi gli inventori possano non solo non morire poveri, ma addirittura scalare le classifiche mondiali dei super-ricchi.
Un altro insegnamento che si può trarre dal “caso” della “Programma 101” (caso poi realmente usato nei corsi Mba di Harward) è quello della gestione delle discontinuità, che rappresenta situazioni sempre più frequenti nella società contemporanea.
Sono finiti i tempi nei quali il futuro poteva essere estrapolato dalle vicende del passato. Nel campo delle tecnologie, ma anche nel mondo delle applicazioni, le innovazioni rappresentano, in genere, rotture col passato: le nuove tecnologie operano come tecnologie killer di quelle tradizionali e costituiscono la base di nuovi paradigmi; e le aziende che le sanno sfruttare raramente si ritrovano tra quelle leader delle vecchie.
Infatti, la leadership dell’Olivetti nella meccanica dei calcolatori e delle macchine per scrivere aveva attenuato o spento la capacità di intuire e sentire i segnali deboli premonitori della imminente rivoluzione microelettronica che avrebbe di lì a poco trasformato il mondo.
Se il piccolo gruppo di riottosi progettisti della “Programma 101” non avesse avuto la forza e il coraggio di affermare coi fatti le potenzialità delle nuove tecnologie (per farsi poi artefice della grande mutazione dell’azienda, dalla meccanica all’elettronica), l‘azienda avrebbe fatto negli anni ’60 la stessa fine di tanti nomi prestigiosi nel settore del calcolo e degli altri prodotti per ufficio, scomparsi e non più risorti.
Mi auguro, infine, che la storia della “Programma 101” contribuisca a motivare tanti giovani dotati di capacità creative ad osare e a rischiare, senza lasciarsi condizionare dai benpensanti del momento, che nel nostro paese in troppi casi sono portatori di quella cultura della rinuncia e della pavidità, che fa correre il rischio al nostro sistema-nazionale di restare escluso dall’affascinante compito di edificare la società del ventunesimo secolo.
Vorrei anche che questo articolo, e il libro di cui costituisce una sintesi siano percepiti come un omaggio alla figura di Adriano Olivetti, imprenditore illuminato e incompreso che precursore dei tempi.
E’ passato molto tempo da quando Perotto scrisse questo libro, ma molte cose sembrano ancora attuali. Anche Adriano Olivetti disse:
“L’Italia procede ancora nel compromesso, nei vecchi sistemi del trasformismo politico, del potere burocratico, delle grandi promesse, dei grandi piani e delle modeste realizzazioni.”
Ma speriamo nel futuro, che tutto questo cambi in fretta.
L'articolo Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower proviene da Red Hot Cyber.
Net-SNMP nel mirino: un bug critico espone milioni di infrastrutture di rete a DoS
Una vulnerabilità critica è stata scoperta nella suite software Net-SNMP, diffusamente impiegata a livello globale per la gestione e il monitoraggio delle reti. La falla, catalogata come CVE-2025-68615, ha un punteggio CVSS di 9,8, valore prossimo al massimo, il che indica un rischio elevato per le organizzazioni che usano il servizio snmptrapd.
La vulnerabilità è stata scoperta dal ricercatore di sicurezza buddurid, in collaborazione con la Trend Micro Zero Day Initiative (ZDI). La vulnerabilità , un classico buffer overflow, consente a un aggressore di bloccare il demone, e potenzialmente causare ulteriori danni, semplicemente inviando un pacchetto appositamente creato.
Ricordiamo che Net-SNMP è un componente fondamentale dell’amministrazione di rete, che supporta un’ampia gamma di protocolli (SNMP v1, v2c, v3, AgentX) e modalità di trasporto (IPv4, IPv6, socket Unix). È la spina dorsale del monitoraggio di server, router e switch da parte di molte organizzazioni.
I responsabili della manutenzione di Net-SNMP hanno rilasciato versioni patchate per risolvere il problema. Si consiglia vivamente agli utenti di aggiornare immediatamente le proprie installazioni a:
- Net-SNMP 5.9.5
- Net-SNMP 5.10.pre2
Secondo l’avviso emesso, la falla è innescata da un “pacchetto appositamente creato”. Quando il demone tenta di elaborare questo input dannoso, innesca un buffer overflow. Sebbene l’avviso indichi esplicitamente che ciò causa il “crash del demone”, con conseguente Denial of Service (DoS), un punteggio CVSS di 9,8 suggerisce in genere la possibilità di conseguenze più gravi, come l’esecuzione di codice remoto (RCE), se l’overflow viene abilmente sfruttato.
“Non esiste alcuna mitigazione disponibile se non quella di garantire che le porte verso snmptrapd siano opportunamente protette da firewall”, afferma il rapporto. La vulnerabilità risiede specificatamente nel demone snmptrapd, il componente responsabile della ricezione e dell’elaborazione dei messaggi trap SNMP (avvisi inviati dai dispositivi di rete).
Se il listener snmptrapd è esposto a Internet, è vulnerabile ad attacchi da qualsiasi parte del mondo.
Si consiglia agli amministratori di assicurarsi che la porta UDP 162, utilizzata di default per le trap SNMP, sia protetta con rigore dai firewall e accessibile esclusivamente da indirizzi IP affidabili e interni, destinati alla gestione.
L'articolo Net-SNMP nel mirino: un bug critico espone milioni di infrastrutture di rete a DoS proviene da Red Hot Cyber.
La vera data di nascita di Gesù
freepik.it
Numerosi studi hanno analizzato la figura di Gesù di Nazareth, questioni riguardanti l'attendibilità storica della sua vita e perfino la sua effettiva esistenza. Benché attualmente si ritenga largamente che sia esistito davvero, al di là degli aspetti mistici, le informazioni disponibili risultano frequentemente contraddittorie e influenzate da intenti religiosi. Tuttavia, distinguendo gli eventi storicamente plausibili da quelli inventati, si possono ricavare informazioni attendibili sulla sua esistenza, inclusa la data di nascita.
La data erroneamente identificata come anno 1 venne stabilita - per errore o deliberatamente - nel VI secolo da Dionigi il Piccolo, monaco bizantino che creò un nuovo sistema di datazione per distinguere l'epoca pagana da quella cristiana: l'Anno Domini - "anno del Signore", dalla nascita di Gesù, sostituendo il sistema romano ad Urbe condita - "dalla fondazione della città" di Roma.
Il 25 dicembre, scelto per commemorare la sua nascita, è certamente una decisione deliberata, dato che neppure le fonti religiose originarie indicano questa data. Il primo accenno al 25 dicembre risale al periodo dell'imperatore Costantino, che con l'Editto di Milano del 313 d.C. terminò le persecuzioni contro i cristiani. Quando Dionigi il Piccolo sviluppò il suo sistema di datazione, il 25 dicembre era già la data stabilita. La scelta di questo giorno derivava dal fatto che coincideva con la festività del Sole Invitto, divinità orientale che l'imperatore Aureliano aveva elevato a culto ufficiale dell'Impero verso la fine del III secolo.
Per saperne di più
storicang.it/a/in-che-anno-nac…
Evasive Panda APT poisons DNS requests to deliver MgBot
Introduction
The Evasive Panda APT group (also known as Bronze Highland, Daggerfly, and StormBamboo) has been active since 2012, targeting multiple industries with sophisticated, evolving tactics. Our latest research (June 2025) reveals that the attackers conducted highly-targeted campaigns, which started in November 2022 and ran until November 2024.
The group mainly performed adversary-in-the-middle (AitM) attacks on specific victims. These included techniques such as dropping loaders into specific locations and storing encrypted parts of the malware on attacker-controlled servers, which were resolved as a response to specific website DNS requests. Notably, the attackers have developed a new loader that evades detection when infecting its targets, and even employed hybrid encryption practices to complicate analysis and make implants unique to each victim.
Furthermore, the group has developed an injector that allows them to execute their MgBot implant in memory by injecting it into legitimate processes. It resides in the memory space of a decade-old signed executable by using DLL sideloading and enables them to maintain a stealthy presence in compromised systems for extended periods.
Additional information about this threat, including indicators of compromise, is available to customers of the Kaspersky Intelligence Reporting Service. Contact: intelreports@kaspersky.com.
Technical details
Initial infection vector
The threat actor commonly uses lures that are disguised as new updates to known third-party applications or popular system applications trusted by hundreds of users over the years.
In this campaign, the attackers used an executable disguised as an update package for SohuVA, which is a streaming app developed by Sohu Inc., a Chinese internet company. The malicious package, named sohuva_update_10.2.29.1-lup-s-tp.exe, clearly impersonates a real SohuVA update to deliver malware from the following resource, as indicated by our telemetry:
p2p.hd.sohu.com[.]cn/foxd/gz?f…
There is a possibility that the attackers used a DNS poisoning attack to alter the DNS response of p2p.hd.sohu.com[.]cn to an attacker-controlled server’s IP address, while the genuine update module of the SohuVA application tries to update its binaries located in appdata\roaming\shapp\7.0.18.0\package. Although we were unable to verify this at the time of analysis, we can make an educated guess, given that it is still unknown what triggered the update mechanism.
Furthermore, our analysis of the infection process has identified several additional campaigns pursued by the same group. For example, they utilized a fake updater for the iQIYI Video application, a popular platform for streaming Asian media content similar to SohuVA. This fake updater was dropped into the application’s installation folder and executed by the legitimate service qiyiservice.exe. Upon execution, the fake updater initiated malicious activity on the victim’s system, and we have identified that the same method is used for IObit Smart Defrag and Tencent QQ applications.
The initial loader was developed in C++ using the Windows Template Library (WTL). Its code bears a strong resemblance to Wizard97Test, a WTL sample application hosted on Microsoft’s GitHub. The attackers appear to have embedded malicious code within this project to effectively conceal their malicious intentions.
The loader first decrypts the encrypted configuration buffer by employing an XOR-based decryption algorithm:
for ( index = 0; index < v6; index = (index + 1) )
{
if ( index >= 5156 )
break;
mw_configindex ^= (&mw_deflated_config + (index & 3));
}
After decryption, it decompresses the LZMA-compressed buffer into the allocated buffer, and all of the configuration is exposed, including several components:
- Malware installation path:
%ProgramData%\Microsoft\MF - Resource domain:
http://www.dictionary.com/ - Resource URI:
image?id=115832434703699686&product=dict-homepage.png - MgBot encrypted configuration
The malware also checks the name of the logged-in user in the system and performs actions accordingly. If the username is SYSTEM, the malware copies itself with a different name by appending the ext.exe suffix inside the current working directory. Then it uses the ShellExecuteW API to execute the newly created version. Notably, all relevant strings in the malware, such as SYSTEM and ext.exe, are encrypted, and the loader decrypts them with a specific XOR algorithm.
Decryption routine of encrypted strings
If the username is not SYSTEM, the malware first copies explorer.exe into %TEMP%, naming the instance as tmpX.tmp (where X is an incremented decimal number), and then deletes the original file. The purpose of this activity is unclear, but it consumes high system resources. Next, the loader decrypts the kernel32.dll and VirtualProtect strings to retrieve their base addresses by calling the GetProcAddress API. Afterwards, it uses a single-byte XOR key to decrypt the shellcode, which is 9556 bytes long, and stores it at the same address in the .data section. Since the .data section does not have execute permission, the malware uses the VirtualProtect API to set the permission for the section. This allows for the decrypted shellcode to be executed without alerting security products by allocating new memory blocks. Before executing the shellcode, the malware prepares a 16-byte-long parameter structure that contains several items, with the most important one being the address of the encrypted MgBot configuration buffer.
Multi-stage shellcode execution
As mentioned above, the loader follows a unique delivery scheme, which includes at least two stages of payload. The shellcode employs a hashing algorithm known as PJW to resolve Windows APIs at runtime in a stealthy manner.
unsigned int calc_PJWHash(_BYTE *a1)
{
unsigned int v2;
v2 = 0;
while ( *a1 )
{
v2 = *a1++ + 16 * v2;
if ( (v2 & 0xF0000000) != 0 )
v2 = ~(v2 & 0xF0000000) & (v2 ^ ((v2 & 0xF0000000) >> 24));
}
return v2;
}
The shellcode first searches for a specific DAT file in the malware’s primary installation directory. If it is found, the shellcode decrypts it using the CryptUnprotectData API, a Windows API that decrypts protected data into allocated heap memory, and ensures that the data can only be decrypted on the particular machine by design. After decryption, the shellcode deletes the file to avoid leaving any traces of the valuable part of the attack chain.
If, however, the DAT file is not present, the shellcode initiates the next-stage shellcode installation process. It involves retrieving encrypted data from a web source that is actually an attacker-controlled server, by employing a DNS poisoning attack. Our telemetry shows that the attackers successfully obtained the encrypted second-stage shellcode, disguised as a PNG file, from the legitimate website dictionary[.]com. However, upon further investigation, it was discovered that the IP address associated with dictionary[.]com had been manipulated through a DNS poisoning technique. As a result, victims’ systems were resolving the website to different attacker-controlled IP addresses depending on the victims’ geographical location and internet service provider.
To retrieve the second-stage shellcode, the first-stage shellcode uses the RtlGetVersion API to obtain the current Windows version number and then appends a predefined string to the HTTP header:
sec-ch-ua-platform: windows %d.%d.%d.%d.%d.%d
This implies that the attackers needed to be able to examine request headers and respond accordingly. We suspect that the attackers’ collection of the Windows version number and its inclusion in the request headers served a specific purpose, likely allowing them to target specific operating system versions and even tailor their payload to different operating systems. Given that the Evasive Panda threat actor has been known to use distinct implants for Windows (MgBot) and macOS (Macma) in previous campaigns, it is likely that the malware uses the retrieved OS version string to determine which implant to deploy. This enables the threat actor to adapt their attack to the victim’s specific operating system by assessing results on the server side.
Downloading a payload from the web resource
From this point on, the first-stage shellcode proceeds to decrypt the retrieved payload with a XOR decryption algorithm:
key = *(mw_decryptedDataFromDatFile + 92);
index = 0;
if ( sz_shellcode )
{
mw_decryptedDataFromDatFile_1 = Heap;
do
{
*(index + mw_decryptedDataFromDatFile_1) ^= *(&key + (index & 3));
++index;
}
while ( index < sz_shellcode );
}
The shellcode uses a 4-byte XOR key, consistent with the one used in previous stages, to decrypt the new shellcode stored in the DAT file. It then creates a structure for the decrypted second-stage shellcode, similar to the first stage, including a partially decrypted configuration buffer and other relevant details.
Next, the shellcode resolves the VirtualProtect API to change the protection flag of the new shellcode buffer, allowing it to be executed with PAGE_EXECUTE_READWRITE permissions. The second-stage shellcode is then executed, with the structure passed as an argument. After the shellcode has finished running, its return value is checked to see if it matches 0x9980. Depending on the outcome, the shellcode will either terminate its own process or return control to the caller.
Although we were unable to retrieve the second-stage payload from the attackers’ web server during our analysis, we were able to capture and examine the next stage of the malware, which was to be executed afterwards. Our analysis suggests that the attackers may have used the CryptProtectData API during the execution of the second shellcode to encrypt the entire shellcode and store it as a DAT file in the malware’s main installation directory. This implies that the malware writes an encrypted DAT file to disk using the CryptProtectData API, which can then be decrypted and executed by the first-stage shellcode. Furthermore, it appears that the attacker attempted to generate a unique encrypted second shellcode file for each victim, which we believe is another technique used to evade detection and defense mechanisms in the attack chain.
Secondary loader
We identified a secondary loader, named libpython2.4.dll, which was disguised as a legitimate Windows library and used by the Evasive Panda group to achieve a stealthier loading mechanism. Notably, this malicious DLL loader relies on a legitimate, signed executable named evteng.exe (MD5: 1c36452c2dad8da95d460bee3bea365e), which is an older version of python.exe. This executable is a Python wrapper that normally imports the libpython2.4.dll library and calls the Py_Main function.
The secondary loader retrieves the full path of the current module (libpython2.4.dll) and writes it to a file named status.dat, located in C:\ProgramData\Microsoft\eHome, but only if a file with the same name does not already exist in that directory. We believe with a low-to-medium level of confidence that this action is intended to allow the attacker to potentially update the secondary loader in the future. This suggests that the attacker may be planning for future modifications or upgrades to the malware.
The malware proceeds to decrypt the next stage by reading the entire contents of C:\ProgramData\Microsoft\eHome\perf.dat. This file contains the previously downloaded and XOR-decrypted data from the attacker-controlled server, which was obtained through the DNS poisoning technique as described above. Notably, the implant downloads the payload several times and moves it between folders by renaming it. It appears that the attacker used a complex process to obtain this stage from a resource, where it was initially XOR-encrypted. The attacker then decrypted this stage with XOR and subsequently encrypted and saved it to perf.dat using a custom hybrid of Microsoft’s Data Protection Application Programming Interface (DPAPI) and the RC5 algorithm.
General overview of storing payload on disk by using hybrid encryption
This custom encryption algorithm works as follows. The RC5 encryption key is itself encrypted using Microsoft’s DPAPI and stored in the first 16 bytes of perf.dat. The RC5-encrypted payload is then appended to the file, following the encrypted key. To decrypt the payload, the process is reversed: the encrypted RC5 key is first decrypted with DPAPI, and then used to decrypt the remaining contents of perf.dat, which contains the next-stage payload.
The attacker uses this approach to ensure that a crucial part of the attack chain is secured, and the encrypted data can only be decrypted on the specific system where the encryption was initially performed. This is because the DPAPI functions used to secure the RC5 key tie the decryption process to the individual system, making it difficult for the encrypted data to be accessed or decrypted elsewhere. This makes it more challenging for defenders to intercept and analyze the malicious payload.
After completing the decryption process, the secondary loader initiates the runtime injection method, which likely involves the use of a custom runtime DLL injector for the decrypted data. The injector first calls the DLL entry point and then searches for a specific export function named preload. Although we were unable to determine which encrypted module was decrypted and executed in memory due to a lack of available data on the attacker-controlled server, our telemetry reveals that an MgBot variant is injected into the legitimate svchost.exe process after the secondary loader is executed. Fortunately, this allowed us to analyze these implants further and gain additional insights into the attack, as well as reveal that the encrypted initial configuration was passed through the infection chain, ultimately leading to the execution of MgBot. The configuration file was decrypted with a single-byte XOR key, 0x58, and this would lead to the full exposure of the configuration.
Our analysis suggests that the configuration includes a campaign name, hardcoded C2 server IP addresses, and unknown bytes that may serve as encryption or decryption keys, although our confidence in this assessment is limited. Interestingly, some of the C2 server addresses have been in use for multiple years, indicating a potential long-term operation.
Decryption of the configuration in the injected MgBot implant
Victims
Our telemetry has detected victims in Türkiye, China, and India, with some systems remaining compromised for over a year. The attackers have shown remarkable persistence, sustaining the campaign for two years (from November 2022 to November 2024) according to our telemetry, which indicates a substantial investment of resources and dedication to the operation.
Attribution
The techniques, tactics, and procedures (TTPs) employed in this compromise indicate with high confidence that the Evasive Panda threat actor is responsible for the attack. Despite the development of a new loader, which has been added to their arsenal, the decade-old MgBot implant was still identified in the final stage of the attack with new elements in its configuration. Consistent with previous research conducted by several vendors in the industry, the Evasive Panda threat actor is known to commonly utilize various techniques, such as supply-chain compromise, Adversary-in-the-Middle attacks, and watering-hole attacks, which enable them to distribute their payloads without raising suspicion.
Conclusion
The Evasive Panda threat actor has once again showcased its advanced capabilities, evading security measures with new techniques and tools while maintaining long-term persistence in targeted systems. Our investigation suggests that the attackers are continually improving their tactics, and it is likely that other ongoing campaigns exist. The introduction of new loaders may precede further updates to their arsenal.
As for the AitM attack, we do not have any reliable sources on how the threat actor delivers the initial loader, and the process of poisoning DNS responses for legitimate websites, such as dictionary[.]com, is still unknown. However, we are considering two possible scenarios based on prior research and the characteristics of the threat actor: either the ISPs used by the victims were selectively targeted, and some kind of network implant was installed on edge devices, or one of the network devices of the victims — most likely a router or firewall appliance — was targeted for this purpose. However, it is difficult to make a precise statement, as this campaign requires further attention in terms of forensic investigation, both on the ISPs and the victims.
The configuration file’s numerous C2 server IP addresses indicate a deliberate effort to maintain control over infected systems running the MgBot implant. By using multiple C2 servers, the attacker aims to ensure prolonged persistence and prevents loss of control over compromised systems, suggesting a strategic approach to sustaining their operations.
Indicators of compromise
File Hashes
c340195696d13642ecf20fbe75461bed sohuva_update_10.2.29.1-lup-s-tp.exe
7973e0694ab6545a044a49ff101d412a libpython2.4.dll
9e72410d61eaa4f24e0719b34d7cad19 (MgBot implant)
File Paths
C:\ProgramData\Microsoft\MF
C:\ProgramData\Microsoft\eHome\status.dat
C:\ProgramData\Microsoft\eHome\perf.dat
URLs and IPs
60.28.124[.]21 (MgBot C2)
123.139.57[.]103 (MgBot C2)
140.205.220[.]98 (MgBot C2)
112.80.248[.]27 (MgBot C2)
116.213.178[.]11 (MgBot C2)
60.29.226[.]181 (MgBot C2)
58.68.255[.]45 (MgBot C2)
61.135.185[.]29 (MgBot C2)
103.27.110[.]232 (MgBot C2)
117.121.133[.]33 (MgBot C2)
139.84.170[.]230 (MgBot C2)
103.96.130[.]107 (AitM C2)
158.247.214[.]28 (AitM C2)
106.126.3[.]78 (AitM C2)
106.126.3[.]56 (AitM C2)
Una Backdoor nel codice NVIDIA. 3 bug da 9.8 affliggono i sistemi di sviluppo di AI e robotica
Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti.
Inoltre quando si parla di backdoor (o di presunte tali), la domanda che segue è: chi l’ha inserita? Era per scopo di manutenzione o per altri secondi fini? Ma gli Stati Uniti non parlavano di Backdoor nei prodotti cinesi inserite al loro interno? Ma ora che gli USA hanno sbloccato l’utilizzo di tecnologia NVIDIA verso la Cina?
Tante domande, tanti dubbi che si mischiano tra tecnologie a geopolitica.
Ma in sostanza, NVIDIA, il colosso delle GPU, ha appena rilasciato un aggiornamento di sicurezza urgente per il suo software Isaac Launchable Tre vulnerabilità critiche, tutte con un punteggio CVSS 9,8, minacciavano di compromettere la sicurezza dei sistemi interessati, e solo un aggiornamento può risolvere il problema.
Il colosso delle GPU ha rivelato tre distinte falle : CVE-2025-33222, CVE-2025-33223 e CVE-2025-33224, che segnalano un pericolo per gli ambienti di sviluppo robotico e di intelligenza artificiale.
Secondo il l’avviso rilasciato da NVIDIA “Isaac Launchable contiene una vulnerabilità che potrebbe consentire a un aggressore di sfruttare un problema di credenziali hard-coded”.
Le vulnerabilità interessano tutte le versioni del software precedenti alla nuova versione 1.1, esponendo gli utenti a rischi che vanno dall’esecuzione di codice in modalità remota alla manomissione dei dati.
Una falla di sicurezza estremamente critica, identificata come CVE-2025-33222, è costituita da un errore di sicurezza classico ma dalle conseguenze pesanti: l’utilizzo di credenziali codificate hardcoded. Un aggressore può sfruttare questa vulnerabilità per superare completamente il sistema di autenticazione, grazie a credenziali che sono state direttamente inserite nel codice del software. “Uno sfruttamento riuscito di questa vulnerabilità potrebbe portare all’esecuzione di codice, all’escalation dei privilegi, al diniego del servizio e alla manomissione dei dati”.
Gli utenti che utilizzano versioni precedenti alla 1.1 sono vulnerabili e dovrebbero effettuare immediatamente l’aggiornamento alla versione 1.1 per colmare queste lacune critiche nella sicurezza.
Le restanti due vulnerabilità, CVE-2025-33223 e CVE-2025-33224, derivano da una gestione impropria dei privilegi. Queste falle consentono a un aggressore di attivare esecuzioni con permessi superiori a quelli di cui avrebbe bisogno.
Vista l’entità “Critica” e la vasta estensione dei possibili danni, è vivamente consigliato da NVIDIA che tutti gli utenti installino la patch al più presto. Su tutte le piattaforme, le vulnerabilità sono relative a Isaac Launchable.
Come la falla nelle credenziali hard-coded , questi problemi possono portare alla compromissione completa del sistema. Le potenziali conseguenze sono ampie e includono “esecuzione di codice, escalation dei privilegi, negazione del servizio, divulgazione di informazioni e manomissione dei dati”.
L'articolo Una Backdoor nel codice NVIDIA. 3 bug da 9.8 affliggono i sistemi di sviluppo di AI e robotica proviene da Red Hot Cyber.
Gazzetta del Cadavere reshared this.
Truffe: come riconoscerle e come difendersi
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Dalle truffe telefoniche ai deepfake con l’intelligenza artificiale. Ecco alcuni consigli per evitare situazioni spiacevoli. L'intervento di Gian Lorenzo Cosi
reshared this
Exploring Modern SID Chip Substitutes
The SIDKick Pico installed on a breadboard. (Credit: Ben Eater)
Despite the Commodore 64 having been out of production for probably longer than many Hackaday readers have been alive, its SID audio chip remains a very popular subject of both retrocomputing and modern projects. Consequently a range of substitutes have been developed over the decades, all of which seek to produce the audio quality of one or more variants of the SID. This raises the question of which of these to pick when at first glance they seem so similar. Fret not, for [Ben Eater] did an entire video on comparing some modern SID substitutes and his thoughts on them.
First is the SIDKick Pico, which as the name suggests uses a Raspberry Pi Pico board for its Cortex-M0+ MCU. This contrasts with the other option featured in the video, in the form of the STM32F410-based ARMSID.
While the SIDKick Pico looks good on paper, it comes with a number of different configurations, some with an additional DAC, which can be confusing. Because of how it is stacked together with the custom PCB on which the Pi Pico is mounted, it’s also pretty wide and tall, likely leading to fitment issues. It also doesn’t work as a drop-in solution by default, requiring soldering to use the SID’s normal output pins. Unfortunately this led to intense distortion in [Ben]’s testing leading him to give up on this.
Meanwhile the ARMSID is about as boring as drop-in replacements get. After [Ben] got the ARMSID out of its packaging, noted that it is sized basically identical to the original SID and inserted it into the breadboard, it then proceeded to fire right up with zero issues.
It’s clear that the SIDKick Pico comes with a lot of features and such, making it great for tinkering. However, if all you want is a SID-shaped IC that sounds like a genuine SID chip, then the ARMSID is a very solid choice.
Thanks to [Mark Stevens] for the tip.
youtube.com/embed/nooPmXxO6K0?…
Gazzetta del Cadavere reshared this.
Netzpolitischer Jahresrückblick: Was uns im Jahr 2025 umgetrieben hat – und weiter begleiten wird
BULGARIA. Burgas sotto assedio (parte seconda). Lukoil, sanzioni e sovranità limitata
@Notizie dall'Italia e dal mondo
Le sanzioni statunitensi contro Lukoil colpiscono il cuore energetico della Bulgaria. La raffineria di Burgas, che garantisce l’80% del carburante nazionale, diventa una leva geopolitica. Tra vendite fallite, pressioni di Washington e
Notizie dall'Italia e dal mondo reshared this.
Breathe Easy While Printing With this VOC Calculator
We love 3D printing here, but we also love clean air, which produces a certain tension. There’s no way around the fact that printing produces various volatile organic compounds (VOCs), and that we don’t want to breathe those any more than necessary. Which VOCs, and how much? Well, [Jere Saikkonen] has created a handy-dandy calculator to help you guesstimate your exposure, or size your ventilation system, at least for FDM printing.
The emissions of most common FDM filaments are well-known by this point, so [Jere] was able to go through the literature and pull out values for different VOCs of concern like styrene and formaldehyde for ABS, PLA, Nylon, HIPS and PVA. We’re a bit disappointed not to see PETG or TPU on there, as those are common hobbyist materials, but this is still a great resource.
If you don’t like the numbers the calculator is spitting out, you can play with the air exchange rate setting to find out just how much extra ventilation you need. The one limitation here is that this assumes equilibrium conditions, which won’t be met save for very large prints. That’s arguably a good thing, since it errs on the side of over- rather than underestimating your exposure.
If you want to ground-truth this calculator, we’ve featured VOC-sensing projects before. If you’re convinced the solution to pollution is dilution, check out some ventilated enclosures. If you don’t want to share chemistry with the neighborhood, perhaps filtration is in order.
Thanks to [Jere] for the tip!
Franca Viola, 65 anni fa il suo “no” ha cambiato la Storia
@Giornalismo e disordine informativo
articolo21.org/2025/12/franca-…
Nel 1965 l’Italia è in pieno boom economico, l’anno precedente la lira ha vinto un oscar per la moneta, l’occupazione cresce, le famiglie possono comprare la prima automobile (eh si, la Fiat 600
Giornalismo e disordine informativo reshared this.
2026, l’anno della difesa della Costituzione
@Giornalismo e disordine informativo
articolo21.org/2025/12/2026-la…
Un giorno ebbi l’occasione di intervistare Tina Anselmi, prima ministra donna, esponente democristiana, presidente della Commissione P2, staffetta durante gli anni della lotta di Liberazione. Le chiesi qual era la sua eredità politica. Mi
Giornalismo e disordine informativo reshared this.
I conti non tornano
@Giornalismo e disordine informativo
articolo21.org/2025/12/i-conti…
I conti non tornano? Semplice basterà tagliare la Corte dei conti. Così nella legge di bilancio è arrivata la vendetta contro chi ha il dovere di controllare i conti, di richiamare, di sanzionare. La traballante maggioranza di destra, in testa Salvini, non ha gradito i rilievi della Corte sul ponte sullo stretto,
Giornalismo e disordine informativo reshared this.
A Trieste il giorno di Natale la luce cammina tra gli ultimi
@Giornalismo e disordine informativo
articolo21.org/2025/12/a-tries…
A seguito della quarta persona migrante morta nel Friuli Venezia Giulia in soli pochi giorni a causa dell’emergenza freddo – l’ultima è stata ritrovata in un capannone del Porto Vecchio di
Giornalismo e disordine informativo reshared this.
Problemi di salute, traguardi lavorativi, di studio o sportivi. Un Natale 2025 all’insegna della solidarietà
@Giornalismo e disordine informativo
articolo21.org/2025/12/problem…
Problemi di salute, piccoli traguardi di studio o
Giornalismo e disordine informativo reshared this.
L’ultimo nome è Anna. Uccisa a coltellate dal compagno, che poi si suicida. La strage del 2025 non si ferma
@Giornalismo e disordine informativo
articolo21.org/2025/12/lultimo…
L’elenco non si ferma, si aggiorna con una regolarità
Giornalismo e disordine informativo reshared this.
Be Wary of Flash-less ESP32-C3 Super Mini Boards
Everyone loves tiny microcontroller boards, and the ESP32-C3 Super Mini boards are no exception. Unfortunately if you just casually stroll over to your nearest online purveyor of such goods to purchase a bunch of them, you’re likely to be disappointed. The reason for this is, as explained in a video by [Hacker University] that these boards are equipped with any of the variants of the ESP32-C3. The worst offender here is probably the version with the ESP32-C3 without further markings, as this one has no built-in Flash for program storage.
Beyond that basic MCU version we can see the other versions clearly listed in the Espressif ESP32-C3 datasheet. Of these, the FN4 is already listed as EOL, the FH4AZ as NRND, leaving only the FH4 and FH4X with the latter as ‘recommended’ as the newest chip revision. Here the F stands for built-in Flash with the next character for its temperature rating, e.g. H for ‘High’. Next is the amount of Flash in MB, so always 4 MB for all but the Flash-less variant.
Identifying this information from some online listing is anything but easy unless the seller is especially forthcoming. The chip markings show this information on the third row, as can be seen in the top image, but relying solely on a listing’s photos is rather sketchy. If you do end up with a Flash-less variant, you can still wire up an external Flash chip yourself, but obviously this is probably not the intended use case.
As always, caveat emptor.
youtube.com/embed/ZMnSjpFgwdQ?…
Quando una tesi diventa atto di cittadinanza
@Giornalismo e disordine informativo
articolo21.org/2025/12/quando-…
Cosa accade alla libertà di informazione quando il potere politico decide di silenziare dei giornalisti liberi? E quali conseguenze subisce la società se tale epurazione raggiunge il suo scopo? È da queste domande che nasce la scelta, da
Giornalismo e disordine informativo reshared this.
Faccetta nera. Un Natale nostalgico.
@Giornalismo e disordine informativo
articolo21.org/2025/12/faccett…
Ci sono canzoni che non appartengono al passato perché non se ne sono mai davvero andate. Restano lì, in una zona ambigua della memoria collettiva, pronte a riemergere quando il contesto smette di riconoscerle per quello che sono state. Faccetta nera è una di queste.
Giornalismo e disordine informativo reshared this.
La guerra dimenticata in Sudan e il nuovo fronte dei Monti Nuba
@Giornalismo e disordine informativo
articolo21.org/2025/12/la-guer…
Negli ultimi mesi, l’attenzione internazionale si è molte volte concentrata sui conflitti più evidenti in altre parti del mondo, lasciando in ombra una delle crisi umanitarie più
Giornalismo e disordine informativo reshared this.
Natale a Gaza
@Giornalismo e disordine informativo
articolo21.org/2025/12/natale-…
A Gaza si muore di freddo. L’elettricità manca da due anni. Ma il mondo accende le luci di Natale e rimanda a dopo le feste il “problema”, tanto sta cominciando la fase due della tregua…
L'articolo Natale a Gaza proviene da Articolo21.
Giornalismo e disordine informativo reshared this.
Natale a Sant’Egidio, la festa che non dimentica gli ultimi
@Giornalismo e disordine informativo
articolo21.org/2025/12/natale-…
Sarà un Natale che non dimentica gli ultimi e che, alla fine di questo Giubileo della speranza, vuole inviare un forte messaggio di solidarietà e di pace ai tanti poveri che abitano nelle nostre
Giornalismo e disordine informativo reshared this.
[2025-12-23] Corso di duo acrobatico @ Cascina Torchiera
Corso di duo acrobatico
Cascina Torchiera - Piazzale Cimitero Maggio 18, Milano
(martedì, 23 dicembre 19:00)
GallinƏ!
Da questo mese partono ben tre nuovi corsi, per cui correte in cascina, vi aspettiamo con gioia e voglia espressiva!
Da martedì 8 ottobre!
[2025-12-25] XXIX Natale Anticlericale emmezzo Fede zero, gravità pure @ Cascina Torchiera
XXIX Natale Anticlericale emmezzo Fede zero, gravità pure
Cascina Torchiera - Piazzale Cimitero Maggio 18, Milano
(giovedì, 25 dicembre 22:00)
XXIX Natale Anticlericale emmezzo
Fede zero, gravità pure
C’è sempre meno spazio per gli spazi 🔭
Oltre la città conquistiamo anche le galassie 🚀
Unitevi a noi in questo viaggio oltre i dogmi la sera del 25 dicembre in Cascina Torchiera 🐔
Cena degli avanzi 🍽️
Dj set alieni 👽
Socialità e cloro al clero ⛪️
Altbot
in reply to storiaweb • • •A stylized illustration depicts three figures: a seated woman, a seated man, and a baby in a manger. The background includes a large, light-colored circular shape with stars and vertical lines. The woman wears a long, flowing robe with a head covering; the man wears a robe and has a beard; the baby lies in a straw-filled manger. The color palette consists of muted blues and browns. No text is present in the image.
Fornito da @altbot, generato localmente e privatamente utilizzando Qwen3-Vl:30b
🌱 Energia utilizzata: 0.064 Wh