Building a Hydraulic Gear Pump Isn’t So Easy
The gear pump prototype in action. (Credit: Artisan Makes, YouTube)
Hydraulic gear pumps are deceptively simple: just two gears rotating together, forcing the hydraulic oil from one side to the other where the teeth don’t meet, and thus providing the ability to pressurize said oil to make hydraulic cylinders, final drives, etc. do their thing. As with most machining projects like this, the devil is absolutely in the details, particularly in the tolerances. This is the crash course that the [Artisan Makes] channel on YouTube is currently going through.
In this part one of a series on a DIY gear pump, scrap aluminium is used for the housing, along with 1045 medium carbon steel for the gears and W1A high carbon steel for bearings and other wear surfaces. Since at least one of the gears needs to be driven, a lip seal rated for 10 bar is used to provide a path for the shaft. As noted in the video, this is supposed to be a learning experience, ergo it’s a simplified design that merely targets being functional as a gear pump.
With the basic design figured out, the parts were created on the lathe and mill, followed by assembly. Most of the controversy is about the tolerances within the housing, as any leakage will reduce the efficiency. This means the spacing between the gears and housing, space between the gears and bearings, as well as that provided by the gasket that seals the housing base and top. This is where the comment section somewhat explodes with criticism and advice.
As can be seen in the demonstration with a better gasket, there is absolutely flow when driven at 1200 RPM, but also clearly severe leakage as evidenced by said flow not moving quite as fast as it should. We’re looking forward to the next part, in which addressing these tolerances is tackled, with hopefully a much more performant gear pump resulting.
youtube.com/embed/SIeOhI7Qng8?…
Chiusi per lavori in corso
pcofficina.org/chiusi-per-lavo…
Segnalato da PCOfficina in via Pimentel 5 a #Milano e pubblicato sulla comunità Lemmy @GNU/Linux Italia
A causa dell’avvio dei lavori di consolidamento che interesseranno il campanile della
GNU/Linux Italia reshared this.
RFF20: “Dracula: A Love Tale”. Un racconto luminoso, audace, esteticamente ineccepibile
@Giornalismo e disordine informativo
articolo21.org/2025/10/rff20-d…
Luc Besson non reinventa il mito, lo ribalta, trasformando l’orrore gotico in un’elegia luminosa e sanguinosa sull’amore, il
Giornalismo e disordine informativo reshared this.
Nuovo calendario elettronico
firenze.linux.it/2025/10/nuovo…
Segnalato dal LUG di Firenze e pubblicato sulla comunità Lemmy @GNU/Linux Italia
#Firenze
Prendendo spunto dall’agenda in formato iCalendar (ICS) del GOLEM, il Firenze Linux User Group si è dotato di un nuovo calendario firenze.linux.it/flug.ics
TyL likes this.
GNU/Linux Italia reshared this.
Ora 185 paesi possono commerciare utilizzando il sistema di pagamento cinese sostenuto dai BRICS, aggirando SWIFT, eludendo le sanzioni e prosciugando le riserve di dollari.
Se non vi sembra il suono dei tamburi funebri dell'egemonia finanziaria occidentale... non state prestando attenzione.
La rivoluzione globale dei pagamenti guidata dai BRICS ha silenziosamente aggirato l'ordine finanziario occidentale e non ha avuto bisogno di un missile, di un carro armato o di un vertice del G7. Solo yuan. Infrastrutture. E 20 anni di pazienza strategica.
Al centro di questo cambiamento tettonico monetario c'è il CIPS, il Sistema di Pagamenti Interbancari Transfrontalieri della Cina, che ora facilita le transazioni in 185 paesi. E mentre gli esperti occidentali lo deridono dietro occhiali color dollaro, la realtà è questa:
CIPS ha già elaborato transazioni per un valore di 52 trilioni di yen (7 trilioni di dollari), superando SWIFT in diversi corridoi strategici.
Il 95% degli scambi commerciali tra Russia e Cina avviene ormai in valute locali.
Oltre 40 nazioni, molte delle quali nel Sud del mondo, stanno già saldando debiti e flussi di materie prime tramite il CIPS, completamente al di fuori della rete di sorveglianza finanziaria occidentale.
Ma cerchiamo di capire cosa significa realmente:
Non si tratta solo dei BRICS.
Si tratta di decolonizzare il sistema monetario.
La maggioranza globale, un tempo costretta a inginocchiarsi davanti all'altare del dollaro statunitense, ora sta abbozzando progetti per un mondo post-dollaro. In silenzio. Sistematicamente. E senza bisogno delle manette del FMI.
E l'Occidente?
Ancora impegnato a congratularsi con se stesso per aver trasformato SWIFT in un'arma, una mossa così arrogante da aver costretto alla nascita del suo sostituto.
Hanno trasformato i sistemi di pagamento globali in un'arma... e ora sono scioccati dal fatto che il mondo stia costruendo treni blindati.
Nel frattempo, gli alleati di Washington, aggrappati al cadavere in decomposizione dell'Impero, vengono superati in astuzia. Mentre dibattono sui pronomi di genere e sull'inflazione delle esportazioni, il resto del mondo si assicura energia, cibo e commercio, nelle proprie valute.
Non c'è bisogno di immaginare come si presenta un sistema finanziario multipolare.
Stai vivendo la sua genesi.
di THE ISLANDER
Fonte: https://x.com/IslanderWORLD/status/1982179730624299082
Trump come effetto di un “sistema” che esige nuove autocrazie?
@Giornalismo e disordine informativo
articolo21.org/2025/10/trump-c…
Molti osservatori oggi si chiedono se i movimenti che si ritrovano, ad esempio, nello slogan “MAGA”, e altri che vengono semplificativamente catalogati come “woke” rappresentino reali
Giornalismo e disordine informativo reshared this.
The Supercon 2025 Badge is Built to be Customized
For anyone who’s joined us for previous years, you’ll know that badge hacking and modification are core to the Hackaday Supercon experience. While you’re of course free to leave the badge completely stock, we encourage attendees to tear it apart, learn how it works, and (hopefully) rebuild it into something unique. There are even prizes for the best hacks.
As such, every decision about the badge’s hardware and software is made with hackability in mind. It’s why we always try to add an expansion port to the badge and, in recent years, have leaned into MicroPython to make it easier for attendees to modify the code.
But one thing that’s been largely missing in previous badges is aesthetic customization. Sure, you could strip out the firmware and write something entirely new, or hang some oddball peripheral off the side of the thing, but ultimately it still looked like the badge we gave you at the door. That’s because, at the end of the day, the badges are just PCBs. Short of designing your own enclosure (which has certainly been done), every badge looks the same. That is, until now.
This year’s badge is unique among Supercon badges because it isn’t just a PCB. It’s actually a stack-up of two PCBs! That might not sound like much of a distinction, but in this case, the front board has no electrical function — its only purpose is to hold the keyboard membrane against the dome switches on the rear PCB. The only reason we made it out of a PCB in the first place is that it was convenient and cheap at the scale we needed. But if those weren’t concerns, it could just as easily have been 3D-printed or cut out with a laser or a CNC router.
While the necessities of running two hacker cons on opposite sides of the planet within a couple of months of each other meant we needed to think at scale, attendees are free to do whatever they want between now and when they get their badges on Friday. Want to carve a front panel out of aluminum on your CNC? Awesome. Perhaps laser-cut some thin plywood and give it a nice stain for that old-school look? We love it. Want to see what that fancy multi-material 3D printer you’ve got is capable of? So do we.Hailing frequencies open, Captain.
Some Assembly Required
Want to make the 2025 Hackaday Supercon badge your own? Just head over to the “hardware/mechanicals_and_models” directory in the badge’s GitHub repository and you’ll find STEP, DXF, and SVG versions of the front panel. We’re eager to see some wild and wonderful front panels, but there are a few things to keep in mind:
- Spacing between the rear and front boards should be approximately 2 mm.
- The area around the keyboard should be roughly PCB thickness (~1.7 mm) for optimal typing.
- You’ll need to provide hardware (M3 nuts/bolts work well) to attach the front panel to the badge.
If you’ve got other questions or need some assistance, leave a comment below or check in on the #badge-hacking channel in the Hackaday Discord server. See you at Supercon!
Il nuovo video di Pasta Grannies: youtube.com/shorts/4jKuhSDmpSY
@Cucina e ricette
(HASHTAG)
Cucina e ricette reshared this.
israhelli killers stay unpunished
an article by Gideon Levy:
haaretz.com/israel-news/twilig…
see also:
mizanonline.ir/en/news/2933/on…
AI "abstract":
A 9-year-old Palestinian boy named Mohammad al-Hallaq was killed on October 16, 2025, in the village of al-Rihiya in the occupied West Bank, according to a report by Haaretz journalist Gideon Levy.
The incident occurred during an Israeli military raid when soldiers fired shots into the air, causing panic among children playing in a schoolyard. Mohammad, who stood still by a wall believing the situation was safe, was shot in the right thigh by an Israeli soldier; the bullet exited through his left side, destroying major blood vessels and internal organs.
He collapsed and died shortly after being rushed to the hospital, despite medical efforts to save him.
Eyewitnesses reported that the soldier who shot Mohammad raised his hands in celebration, with fellow soldiers joining in cheers, and that Israeli forces fired tear gas at local residents attempting to assist the child before leaving the scene.
The Israeli military stated that the incident was "clear" and that the Military Prosecutor’s Unit was reviewing it, but Haaretz reported that no formal investigation had been conducted.
The Israeli internal security service, Shin Bet, reportedly warned the family against holding demonstrations during the funeral.
Gideon Levy, who reported on the case, questioned the lack of accountability and highlighted the broader pattern of violence against Palestinian children in the occupied West Bank.
The article also references a separate incident in February 2025 where Palestinian detainees released from Israeli prisons were forced to wear white T-shirts with a blue Star of David and the message "we will not forget nor forgive," which Levy criticized as a form of forced political messaging.
A 9-year-old Palestinian boy stood at a distance. An Israeli soldier knelt and shot him dead
Eyewitnesses say Muhammad al-Halaq stood with his arms folded, posing no threat, when a single, deadly shot was fired. The soldiers later appeared to celebrate. The IDF said the incident is under reviewGideon Levy (Haaretz)
reshared this
Dividiamodi una pizza....
La mia opinione su splittypie
Hai organicato un viaggio con degli amici, ecco lo strumento giusto:
NESSUNA ISCRIZIONE;
Funziona ovunque Accessibile su qualsiasi dispositivo con un browser web
Per condividere basta passare un link a un amico, il gioco è fatto.
🌖 per me è uno strumento indispensabile per molte occasioni.
Si esiste anche spliit, graficamente più accattivante, ma l'ho trovato un po' più complicato, splittypie è semplice e veloce.
Splittypie
SplittyPie is a free app that helps you with sharing expenses with your friends. It's offline enable and mobile friendly, you can use it everywhere.splittypie.com
🐁 Un Mugnaio reshared this.
Rapporto Umanitario sulla Situazione nella Striscia di Gaza
Le organizzazioni internazionali e delle Nazioni Unite confermano che gli aiuti umanitari che entrano nella Striscia di Gaza sono del tutto insufficienti a soddisfare i bisogni fondamentali della popolazione, in un contesto di grave deterioramento delle condizioni di vita e sanitarie.
Nonostante le affermazioni israeliane secondo cui gli aiuti entrerebbero regolarmente e che le notizie sulla fame siano esagerate, i rapporti sul campo e le dichiarazioni dell’ONU, dell’UNICEF e di altre organizzazioni umanitarie dimostrano il contrario.
L’UNICEF segnala che la situazione a Gaza è estremamente drammatica: centinaia di camion di aiuti restano in attesa ai valichi, e quelli che riescono ad entrare sono pochi e non bastano a coprire i bisogni essenziali. Il sistema sanitario è al collasso, con ospedali distrutti e una grave carenza di medicinali e attrezzature.
Circa 650.000 studenti non possono tornare a scuola a causa della distruzione della maggior parte degli edifici scolastici e universitari, con la conseguente interruzione totale del processo educativo.
Secondo gli accordi umanitari firmati a Sharm El-Sheikh, sotto la mediazione dell’ex presidente americano Donald Trump e con la partecipazione di Egitto, Qatar, Turchia e altri paesi, è previsto l’ingresso urgente e regolare degli aiuti, ma la loro applicazione rimane molto limitata.
La Striscia di Gaza ha oggi bisogno di oltre 300.000 tende per ospitare le famiglie sfollate e di almeno 600 camion di aiuti al giorno carichi di farina, acqua e beni alimentari di prima necessità per combattere la fame.
In questo contesto, l’Associazione di Solidarietà con il Popolo Palestinese in Italia continua i suoi progetti umanitari per fornire cibo, acqua e pane agli sfollati, soprattutto con l’arrivo dell’inverno e il peggioramento delle condizioni di vita.
Facciamo quindi appello a tutte le persone di buona volontà a contribuire e sostenere i progetti umanitari per alleviare le sofferenze del popolo palestinese a Gaza.
26 ottobre 2025
Associazione dei Palestinesi in Italia (API)
FREE ASSANGE Italia
Rapporto Umanitario sulla Situazione nella Striscia di Gaza Le organizzazioni internazionali e delle Nazioni Unite confermano che gli aiuti umanitari che entrano nella Striscia di Gaza sono del tutto insufficienti a soddisfare i bisogni fondamenta…Telegram
A 3D Printed 16mm Movie Camera
The basic principles of a motion picture film camera should be well understood by most readers — after all, it’s been well over a hundred years since the Lumière brothers wowed 19th century Paris with their first films. But making one yourself is another matter entirely, as they are surprisingly complex and high-precision devices. This hasn’t stopped [Henry Kidman] from giving it a go though, and what makes his camera more remarkable is that it’s 3D printed.
The problem facing a 16mm movie camera designer lies in precisely advancing the film by one frame at the correct rate while filming, something done in the past with a small metal claw that grabs each successive sprocket. His design eschews that for a sprocket driven by a stepper motor from an Arduino. His rotary shutter is driven by another stepper motor, and he has the basis of a good camera.
The tests show promise, but he encounters a stability problem, because as it turns out, it’s difficult to print a 16mm sprocket in plastic without it warping. He solves this by aligning frames in post-processing. After fixing a range of small problems though, he has a camera that delivers a very good picture quality, and that makes us envious.
Sadly, those of us who ply our film-hacking craft in 8mm don’t have the luxury of enough space for a sprocket to replace the claw.
youtube.com/embed/ZAtYJYfV2nA?…
Gaetano Martino liberale europeo
@Politica interna, europea e internazionale
25 novembre 2025, ore 18:00 – Fondazione Luigi Einaudi, Via della conciliazione,10 – Roma Interverranno Emma Galli, Direttrice comitato scientifico della fondazione luigi einaudi Renata Gravina, Ricercatrice fondazione luigi einaudi
L'articolo Gaetano Martino liberale fondazioneluigieinaudi.it/gaet…
Politica interna, europea e internazionale reshared this.
Gaetano Martino un messinese Presidente del Parlamento Europeo
@Politica interna, europea e internazionale
31 Ottobre 2025, ore 11:00 – Villa Piccolo, Capo D’orlando (Me) Interverranno Giuseppe Benedetto, Presidente Fondazione Luigi Einaudi Andrea Pruiti Ciarello, Presidente Della Fondazione Famiglia Piccolo Di Calanovella
L'articolo Gaetano Martino un messinese Presidente del
Politica interna, europea e internazionale reshared this.
Starmer da Erdoğan, verso l’accordo sugli Eurofighter per la Turchia
@Notizie dall'Italia e dal mondo
Durante la visita ufficiale ad Ankara, il premier britannico Keir Starmer e il presidente turco Recep Tayyip Erdoğan hanno discusso in modo avanzato della vendita di circa quaranta caccia Eurofighter Typhoon alla Turchia. Nel corso dell’incontro il dossier ha guadagnato velocità e
Notizie dall'Italia e dal mondo reshared this.
Bavaglio alla pagina Facebook di Articolo 21, interrogazione alla Presidente del Consiglio
@Giornalismo e disordine informativo
articolo21.org/2025/10/bavagli…
Il blocco forzato e senza motivazioni della pagina Facebook di Articolo 21 arriva in Parlamento, grazie
Giornalismo e disordine informativo reshared this.
Exploding The Mystical Craftsman Myth
As a Hackaday writer, I see a lot of web pages, social media posts, videos, and other tips as part of my feed. The best ones I try to bring you here, assuming of course that one of my ever-vigilant colleagues hasn’t beaten me to it. Along the way I see the tropes of changing content creator fashion; those ridiculous pea-sized hand held microphones, or how all of a sudden everything has to be found in the woods. Some of them make me laugh, but there’s one I see a lot which has made me increasingly annoyed over the years. I’m talking of course about the craftsman myth.
No. The Last True Nuts And Bolts Are Not Being Made In Japan
If you don’t recognise the craftsman myth immediately, I’m sure you’ll be familiar with it even if you don’t realise it yet. It goes something like this: somewhere in Japan (or somewhere else perceived as old-timey in online audience terms like Appalachia, but it’s usually Japan), there’s a bloke in a tin shed who makes nuts and bolts.
But he’s not just any bloke in a tin shed who makes nuts and bolts, he’s a special master craftsman who makes nuts and bolts like no other. He’s about 120 years old and the last of a long line of nut and bolt makers entrusted with the secrets of nut and bolt making, father to son, since the 8th century. His tools are also mystical, passed down through the generations since they were forged by other mystical craftsmen centuries ago, and his forge is like no other, its hand-cranked bellows bring to life a fire using only the finest cedar driftwood charcoal. The charcoal is also made by a 120 year old master charcoal maker Japanese bloke whose line stretches back to the n’th century, yadda yadda. And when Takahashi-san finally shuffles off this mortal coil, that’s it for nuts and bolts, because the other nuts and bolts simply can’t compare to these special ones.Something that’s genuinely in decline where this is being written, this craftsman is making a cricket bat in India. Amit.kapil, CC BY-SA 4.0.
Purple prose aside, this type of media annoys me, because while Takahashi-san and his brother craftsmen in Appalachia and anywhere else in the world possess amazing skills and should without question be celebrated, the videos are not about that. Instead they’re using them as a cipher for pushing the line that The World Ain’t What It Used To Be, and along the way they spread the myth that either there are no blokes in tin sheds left wherever you live, or if there are, their skills are of no significance. Perhaps the saddest part of the whole thing is that there are truly disappearing crafts which should be highlighted, but they probably don’t generate half the YouTube clicks so we don’t see much of them.
Celebrate your Local Craftsmen
My dad was a craftsman in a tin shed, just like the ones in the videos but in central southern England. Partly as a result of this I have known and dealt with a lot of blokes in tin sheds throughout my lifetime, and I am certain I would feel right at home standing in that Japanese one.
Part of coming to terms with the disturbed legacy of my own dysfunctional family has come in evaluating what from them I recognise as part of me and what I don’t, and it’s in my dad’s workshop that I realise what made me. Like all of us, he instinctively made things, usually with great success but let’s face it, like all of us too, sometimes where just buying the damn thing would have made more sense. He had truly elite skills in his craft that I will never equal, just as in my line I have mastered construction techniques which weren’t even conceived when he took his apprenticeship.
But here’s the point, my dad was not unique, and all the other blokes in tin sheds were not necessarily the same age as he was. Indeed one of the loose community of blacksmiths around where I grew up was someone who was in another year at the same school as me when I was a teenager. Even the crafts weren’t all of the mystical tools variety, I am immediately thinking of the tin shed full of CNC machine tools, or the bloke running an injection moulding operation. Believe me, both of those last two are invaluable craftsmen to know when you need their services, but they don’t fit the myth, do they? They’re not exotic.
So by all means watch those YouTube videos showing faraway folks in tin sheds and their craft, you’ll see some amazing work. But please don’t buy the mystique, or the premise that they automatically represent a disappearing world. Your part of the world will have blokes in tin sheds doing things just as impressive and useful, whether they be hand-forging steel on the anvil or working it using cutting-edge technology, and we should be seeking them out rather than lamenting a probably made-up tale from the other side of the world.
Early 20th century Japanese craftsman: Elstner Hilton, CC BY 2.0 .
Whisper 2FA: il nuovo kit di phishing che ruba le credenziali di Microsoft 365
Secondo una nuova ricerca di Barracuda Networks, un nuovo kit particolarmente insidioso e persistente di Phishing-as-a-Service (PhaaS) sta rubando credenziali e token di autenticazione agli utenti di Microsoft 365. Gli esperti di Barracuda stanno monitorando questa nuova minaccia da luglio 2025 e l’hanno denominata Whisper 2FA.
I ricercatori nell’ultimo mese, hanno rilevato quasi un milione di attacchi Whisper 2FA rivolti agli account all’interno di diverse campagne di phishing su larga scala: una cifra che rende Whisper il terzo kit di PhaaS più diffuso dopo Tycoon ed EvilProxy.
L’analisi tecnica di Barracuda dimostra che la funzionalità di Whisper 2FA è sia avanzata sia adattabile. Le sue caratteristiche innovative includono loop continui per rubare i token di autenticazione, diversi livelli di camuffamento e tattiche ingegnose per ostacolare l’analisi del codice malevolo e dei dati rubati. Una minaccia concreta per le organizzazioni che si sta evolvendo rapidamente.
Stando a quanto emerso, le caratteristiche principali di Whisper 2FA comprendono:
- Loop di furto delle credenziali. Whisper 2FA può ripetere continuamente il processo di furto delle credenziali di un account finché gli aggressori non sono certi di aver ottenuto un token di autenticazione a più fattori (MFA) funzionante. Per i difensori, ciò significa che nemmeno i codici scaduti o errati riescono a fermare l’attacco, poiché il kit di phishing continua a richiedere alla vittima di reinserire i propri dati e ricevere un nuovo codice fino a quando gli aggressori non ne ottengono uno funzionante. Inoltre, Whisper 2FA è stato progettato per adattarsi a qualsiasi metodo MFA utilizzato.
- Tattiche complesse per eludere il rilevamento e l’analisi. Queste includono più livelli di offuscamento, come la codifica e la crittografia del codice di attacco, l’impostazione di trappole per gli strumenti di analisi e il blocco delle scorciatoie da tastiera comunemente utilizzate per l’ispezione. Ciò rende difficile per gli addetti alla sicurezza e gli strumenti di difesa analizzare l’attività di Whisper 2FA e rilevare automaticamente azioni sospette e dannose.
- Una tattica di phishing versatile. Il form di phishing di Whisper 2FA invia tutti i dati inseriti dalla vittima ai cyber criminali, indipendentemente dal pulsante premuto dall’utente. I dati rubati vengono rapidamente manipolati e crittografati, rendendo difficile per chiunque monitori la rete rendersi immediatamente conto che i dati di accesso sono stati sottratti.
Il kit di phishing Whisper 2FA sta progredendo rapidamente sia in termini di complessità tecnica sia di strategie anti-rilevamento. L’analisi di Barracuda evidenzia come le prime varianti del kit presentassero commenti testuali aggiunti dagli sviluppatori, alcuni livelli di offuscamento e tecniche anti-analisi che si concentravano principalmente sulla disabilitazione del menu contestuale (tasto destro del mouse), utilizzato nell’ispezione del codice.
Al contrario, le varianti più recenti del kit individuate da Barracuda sono prive di commenti, l’offuscamento è diventato più denso e stratificato e sono state aggiunte nuove protezioni per rendere più difficile ai difensori analizzare o manomettere il sistema. Tra queste figurano trucchi per rilevare e bloccare gli strumenti di debugging, disabilitare le scorciatoie utilizzate dagli sviluppatori e mandare in tilt gli strumenti di ispezione. Inoltre, questa variante consente di convalidare i token di autenticazione in tempo reale attraverso il sistema di comando e controllo degli aggressori.
“Le caratteristiche e le funzionalità di Whisper 2FA dimostrano come i kit di phishing si siano evoluti da semplici strumenti per il furto di credenziali a sofisticate piattaforme di attacco”, afferma Saravanan Mohankumar, Manager, Threat Analysis team di Barracuda. “Combinando l’intercettazione dell’autenticazione multifattoriale in tempo reale, più livelli di offuscamento e tecniche anti-analisi, Whisper 2FA ostacola ulteriormente gli utenti e i team di sicurezza nel rilevamento delle frodi. Per rimanere protette, le organizzazioni devono superare le difese statiche e adottare strategie multilivello: formazione degli utenti, MFA resistente al phishing, monitoraggio continuo e condivisione delle informazioni sulle minacce”.
L’analisi di Whisper 2FA di Barracuda mostra alcune somiglianze con Salty 2FA, un nuovo PhaaS incentrato sul furto delle credenziali M365 segnalato di recente da AnyRun, ma anche notevoli differenze rispetto a rivali più vecchi e affermati come Evil Proxy, tra cui un sistema di furto delle credenziali semplificato e più difficile da rilevare.
Le nuove tecniche di offuscamento dei link malevoli di Tycoon
In un altro report recente, Barracuda ha anche portato alla luce nuove tecniche usate dal kit di Phishing-as-a-Service Tycoon per nascondere link malevoli nelle e-mail. In particolare, queste strategie sono pensate per offuscare, confondere e alterare la struttura dei link o degli URL e ingannare così i sistemi di rilevamento automatico assicurandosi che i link non vengano bloccati. Di seguito, alcuni esempi:
- Inserire una serie di spazi invisibili nel link dannoso, digitando ripetutamente il codice ” ” nella sua barra degli indirizzi;
- Aggiungere al link caratteri insoliti, come un simbolo “Unicode” che assomiglia a un punto ma non lo è;
- Inserire un indirizzo e-mail nascosto o un codice speciale alla fine del link;
- Elaborare un URL solo parzialmente ipertestuale o contenente elementi non validi, come due “https” o l’assenza di “//”, per nascondere la destinazione reale del link, assicurandosi che la parte attiva sembri innocua;
- Utilizzare il simbolo “@” nell’indirizzo del link. Infatti, tutto ciò che precede “@” viene trattato dai browser come “informazione utente”, quindi gli aggressori inseriscono in questa sezione un testo che appare affidabile e attendibile, come ad esempio “office365”. La destinazione effettiva del link si trova invece dopo il simbolo “@”;
- Utilizzare link web con simboli anomali, come barre rovesciate “” o il simbolo del dollaro “$”, che normalmente non vengono usati negli URL. Questi caratteri possono alterare il modo in cui gli strumenti di sicurezza leggono l’indirizzo, aiutando un link malevolo a sfuggire ai sistemi di rilevamento automatico;
- Creare un URL in cui la prima parte è innocua e ipertestuale, mentre la seconda parte, quella dannosa, appare come un semplice testo. Ma, poiché la parte dannosa non è collegata a nulla, non viene letta correttamente dagli strumenti di sicurezza.
L'articolo Whisper 2FA: il nuovo kit di phishing che ruba le credenziali di Microsoft 365 proviene da Red Hot Cyber.
In Argentina Trump fa la differenza
@Giornalismo e disordine informativo
articolo21.org/2025/10/in-arge…
Con tutte le sue particolarità, storiche e geografiche, l’Argentina è purtuttavia parte del sistema politico-culturale dell’Occidente. E ne condivide la crisi epocale che lo sconvolge. E’ ben noto, certo! Ma non è inutile rammentarlo. A maggior ragione al lettore
Giornalismo e disordine informativo reshared this.
Tutti i (megalomani) piani di Altman per OpenAI
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
OpenAI punta a espandere il business con accordi governativi, nuovi servizi video e di shopping e investimenti record in potenza di calcolo per sostenere un piano da oltre mille miliardi di dollari. L'articolo del Financial Times estratto
Informatica (Italy e non Italy 😁) reshared this.
Essere antifascisti è un dovere. Oggi, ancora di più
@Giornalismo e disordine informativo
articolo21.org/2025/10/essere-…
L’aggressione a Alessandro Sahebi, avvenuta a Roma davanti alla compagna e al figlio di sei mesi, non è solo un episodio di cronaca ma un segnale profondo del punto in cui siamo arrivati come Paese. Tre uomini che
Giornalismo e disordine informativo reshared this.
Gli Usa mandano la superportaerei Ford al largo del Venezuela. Che sta succedendo
@Notizie dall'Italia e dal mondo
C’è sempre più metallo nelle acque dei Caraibi, ed è destinato ad aumentare. Nella giornata di venerdì, il segretario alla Difesa Usa, Pete Hegseth, ha ordinato il rischieramento della superportaerei Gerald R. Ford dall’Adriatico verso le acque antistanti il Venezuela. Nel frattempo,
Notizie dall'Italia e dal mondo reshared this.
Zehn Jahre Landesverrat: Netzpolitischer Abend zum Thema Pressefreiheit
La programmazione della Biblioteca nazionale centrale di Firenze per il 2026
Il 27 ottobre alle ore 15.00, presso la Sala Galileo della Biblioteca, la Direttrice, dott.ssa Elisabetta Sciarra, ha presentato le principali linee programmatiche dell’Istituto per il 2026, in relazione agli obiettivi e ai compiti dell’amministrazione.
Sono stati illustrati i maggiori programmi di spesa in termini di esecuzione di lavori e acquisizione di servizi, nonché le attività e gli eventi previsti, con particolare riferimento alle risorse economiche, umane e strumentali impiegate.
Strategie per affrontare le sfide finanziarie e promuovere l’accesso alla cultura (ppt)
L'articolo La programmazione della Biblioteca nazionale centrale di Firenze per il 2026 proviene da Biblioteca nazionale centrale di Firenze.
Cybercrime-Konvention: Menschenrechtsverletzungen über Grenzen hinweg
Roland Häder🇩🇪 likes this.
reshared this
Vascello o presagio? Cosa ci dice la nuova “Victory” di Singapore sulla guerra navale del futuro
@Notizie dall'Italia e dal mondo
Una nave che sembra provenire da Battlestar Galactica. Così il ministro della Difesa di Singapore Chan Chun Sing ha definito la “Victory”, primo dei sei esemplari della nuova classe di Multi-Role Combat Vessels (Mrcv) in
Notizie dall'Italia e dal mondo reshared this.
Spoofing dell’ID chiamante, un reato transnazionale. La posizione di Europol
Europol sostiene con urgenza un approccio europeo unificato per combattere il crescente problema dello spoofing dell’ID chiamante, una tecnica sempre più sfruttata dai criminali informatici per attività fraudolente e truffe di ingegneria sociale.
Questa pratica prevede che i criminali manipolino le informazioni visualizzate sul telefono del destinatario, facendo sembrare che la chiamata provenga da una fonte legittima, come una banca, un ente governativo o persino un membro della famiglia. La natura ingannevole di questi appelli ha portato a notevoli danni finanziari e sociali, con perdite globali stimate in circa 850 milioni di euro all’anno. Telefonate e SMS continuano a essere i principali vettori di queste truffe, rappresentando circa il 64% degli incidenti denunciati. Nascondendo la loro vera identità e posizione, i truffatori sono in grado di manipolare le vittime inducendole a rivelare informazioni personali, trasferire denaro o concedere l'accesso a dispositivi e account, il che rende estremamente difficile per le forze dell'ordine rintracciarli e perseguirli.
La natura senza confini dello spoofing dell’ID chiamante ha consentito alle reti criminali organizzate di operare in più giurisdizioni, complicando ulteriormente gli sforzi per combattere il problema. Queste reti spesso sfruttano le lacune giurisdizionali per evitare il rilevamento e il perseguimento giudiziario, utilizzando lo spoofing come strumento per impersonare entità fidate e ottenere la fiducia delle vittime. In alcuni casi, questa pratica è stata utilizzata nei cosiddetti incidenti di "schiacciamento", in cui vengono effettuate false chiamate di emergenza dall'indirizzo della vittima, portando a risposte di emergenza su larga scala. Le indagini hanno anche rivelato l'emergere di un modello di business "spoofing-as-a-service", che offre strumenti già pronti per impersonare forze dell'ordine o istituzioni finanziarie. Questi servizi sono spesso gestiti dall’estero, rendendo ancora più difficile per le autorità rintracciare e fermare gli autori dei reati.
Europol ha sottolineato che l’attuale squilibrio, in cui lo spoofing è facile da commettere ma difficile da indagare, è insostenibile. Per risolvere questo problema, Europol sollecita l’attuazione di misure che aumentino i costi e la complessità tecnica per i criminali che devono nascondersi dietro identità contraffatte, consentendo allo stesso tempo agli investigatori di agire rapidamente oltre confine. Una recente indagine Europol condotta in 23 paesi ha evidenziato le sfide significative nell’attuazione di misure efficaci contro lo spoofing dell’ID chiamante, lasciando circa 400 milioni di persone in tutta l’UE vulnerabili a questi tipi di attacchi.
Le forze dell’ordine hanno identificato diversi ostacoli importanti, tra cui una cooperazione limitata con gli operatori di telecomunicazioni, normative frammentate e una mancanza di strumenti tecnici per identificare e bloccare le chiamate contraffatte. Per affrontare queste sfide, Europol e i suoi partner hanno delineato tre priorità chiave:
- lo sviluppo di standard tecnici armonizzati per tracciare le chiamate fraudolente, verificare gli ID chiamanti legittimi e bloccare il traffico ingannevole;
- il rafforzamento della collaborazione transfrontaliera per migliorare la condivisione di informazioni e prove tra le forze dell’ordine, i regolatori e le parti interessate del settore;
- l’allineamento delle normative nazionali per consentire la tracciabilità legale, chiarire gli usi legittimi del mascheramento dell’ID chiamante e promuovere strumenti antifrode comprovati.
Sebbene le richieste misure anti-spoofing siano fondamentali, le forze dell’ordine sono anche consapevoli che i criminali continueranno ad adattare ed evolvere le loro tattiche. Le minacce emergenti come le truffe basate su SIM, i servizi prepagati anonimi e gli schemi di smishing (tipologia di phishing che utilizza messaggi di testo e sistemi di messaggistica per appropriarsi di dati personali) richiederanno una vigilanza continua e una cooperazione intersettoriale. Le misure proposte da Europol sono in linea con la strategia ProtectEU, che mira a rafforzare la capacità collettiva dell’Europa di combattere la criminalità organizzata e proteggere i cittadini dalle minacce sia online che offline. Attraverso una continua collaborazione tra più soggetti interessati, l’Europa può lavorare per ripristinare l’integrità delle sue reti di comunicazione e ridurre il crescente danno causato dallo spoofing dell’ID chiamante.
fabrizio reshared this.
Siccome uso Friendica da un po' volevo dare un contributo alla sua esistenza e non avendo più le competenze del programmatore volevo aiutare come traduttore.
Sono andato sul sito Transifex, dove secondo le istruzioni dovrei trovare i file da tradurre, e mi trovo davanti al solito avviso sul fatto che usano i cookie ma l'unica opzione che vedo è "Accept all", non c'è verso di usare il sito senza prendersi tutti i cookie.
Sto sbagliando io qualcosa o davvero hanno scelto un sito così "unfriendly"?
like this
reshared this
These anti-facial recognition glasses technically work, but won’t save you from our surveillance dystopia.#News #idguard #Surveillance
Abbiamo lanciato “Oggi scegli tu”, la più grande campagna italiana sul testamento biologico
Con la voce di Luciana Littizzetto e la testimonianza di Cristiano su come le DAT avrebbero potuto evitare una drammatica agonia
Lo spot sarà diffuso in 67 cinema e 306 schermi italiani, oltre che su TV, radio e quotidiani, per informare sull’importanza di depositare le Disposizioni Anticipate di Trattamento, rimediando all’assenza di campagne di informazione pubblica
L’Associazione Luca Coscioni lancia “Oggi scegli tu”, la più ampia campagna mai realizzata in Italia sul testamento biologico, diffusa in 67 cinema e 306 schermi in tutto il Paese, oltre che sui principali canali TV, radio e stampa nazionale, fino al 19 novembre.
L’obiettivo è informare i cittadini sul diritto, sancito dalla Legge 22 dicembre 2017, n. 219 (DAT), di decidere in anticipo come essere curati – o non curati – nel caso in cui, un giorno, non siano più in grado di esprimere la propria volontà.La legge riconosce a ogni persona il diritto fondamentale di scegliere liberamente e consapevolmente i trattamenti sanitari a cui sottoporsi o da cui astenersi, tutelando l’autodeterminazione fino alla fine della vita.
Al centro della campagna, lo spot “Oggi scegli tu”, prodotto grazie alle donazioni e al 5×1000, con la voce di Luciana Littizzetto.
Lo spot, realizzato con la direzione creativa di Flavio Avy Candeli e la regia di Anton Lucarelli, nasce dalla testimonianza di Cristiano, un cittadino piemontese che ha contattato l’Associazione dopo aver vissuto il dramma della compagna Patrizia, colpita da un ictus che l’ha resa incapace di comunicare le proprie volontà. Patrizia non aveva redatto le Disposizioni Anticipate di Trattamento (DAT), e così – in assenza di una sua scelta – sono stati lo Stato e i medici a decidere per lei.
“Patrizia non avrebbe voluto vivere in quelle condizioni, ma non aveva potuto scriverlo – racconta Cristiano –. Oggi voglio aiutare altri a non subire la stessa sorte”.
Lo spot invita tutti a informarsi e scegliere consapevolmente, offrendo la possibilità di scaricare gratuitamente un modello aggiornato di testamento biologico sul sito dell’Associazione Luca Coscioni curato da giuristi, esperti e medici.
Nel finale, la voce di Luciana Littizzetto accompagna il messaggio: “Scopri come fare il testamento biologico. Scarica il modello gratuito su associazionelucacoscioni.it. Oggi, scegli tu”.
Credits video “Oggi scegli tu”:
- Art direction: Carlotta Inferrera
- Copywriting: Cristiano Susta e Avy Candeli
- Regia: Anton Lucarelli
- DOP: Lorenzo Gonnelli
- Producer: Giovanni di Modica
- Musica: Vittorio Cosma/Music Production
- Audio: Disc2Disc
- Speaker: Luciana Littizzetto
- Direzione creativa: Avy Candeli
L'articolo Abbiamo lanciato “Oggi scegli tu”, la più grande campagna italiana sul testamento biologico proviene da Associazione Luca Coscioni.
Milei vince nel deserto delle urne e riscrive la mappa politica argentina
@Notizie dall'Italia e dal mondo
Con l’affluenza più bassa dalla fine della dittatura, La Libertad Avanza conquista la maggioranza relativa in Parlamento e supera per la prima volta il peronismo nella Provincia di Buenos Aires
L'articolo Milei vince nel deserto delle urne e riscrive la
Notizie dall'Italia e dal mondo reshared this.
Pubblica amministrazione, FLP: “Con Zangrillo la PA ha avuto un cambio di passo, ora servono investimenti strutturali e valorizzazione delle competenze”
@Politica interna, europea e internazionale
Lo stanziamento di circa 10 miliardi di euro per finanziare i rinnovi contrattuali del pubblico impiego
Politica interna, europea e internazionale reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
freezonemagazine.com/articoli/…
Il primo novembre del 2025 saranno trascorsi dodici mesi esatti dalla caduta della pensilina davanti alla stazione di Novi Sad in Serbia. Il crollo ha provocato la morte di 15 persone. A distanza di un anno ancora nessuna dinamica dei fatti è stata accertata con un rimpallo continuo di responsabilità fra le autorità serbe e […]
L'articolo La pensilina di Novi Sad proviene da FREE ZONE MAGAZINE.
Il primo
GianK_hill
in reply to simona • • •Certo è curioso che debba mettere in mostra un missile che non cambiarebbe minimamente le sorti di un conflitto nucleare.
simona
in reply to simona • •simona
in reply to simona • •informapirata ⁂ reshared this.