PhantomPyramid: il malware invisibile che sta terrorizzando l’industria russa
Nel marzo 2025, il gruppo Head Mare ha effettuato una serie di attacchi mirati contro le imprese industriali russe, come riportato segnalato “Kaspersky Lab”. Secondo i suoi dati, più di 800 dipendenti di circa 100 organizzazioni hanno ricevuto una mailing con un allegato dannoso. Tra le vittime c’erano aziende impegnate nella fabbricazione di strumenti e nell’ingegneria meccanica.
L’attacco è stato effettuato tramite e-mail provenienti da una certa segreteria. Le lettere contenevano una richiesta di conferma della ricezione delle informazioni e di revisione della “domanda” allegata, presentata come archivio ZIP. L’apertura dell’archivio ha comportato la pubblicazione di un file dannoso camuffato da documento ufficiale contenente una richiesta di riparazione dell’apparecchiatura da parte di uno dei ministeri.
Ciò che ha reso unica questa campagna è stato l’uso della tecnologia poliglotta, che consente la creazione di file che possono essere percepiti allo stesso tempo come documenti innocui, immagini o file eseguibili. Questo comportamento dipende dal contesto dell’apertura. Questa tecnica viene utilizzata per aggirare i sistemi di analisi automatici ed è stata registrata per la prima volta nell’arsenale di Head Mare.
La parte dannosa del file contiene una backdoor finora sconosciuta, denominata PhantomPyramid.
È scritta in Python versione 3.8. Tra i componenti caricati durante l’esecuzione è stato trovato il software MeshAgent, un agente di controllo remoto della soluzione open source MeshCentral. Sebbene il software sia legittimo e utilizzato da numerose organizzazioni, in passato è stato utilizzato anche da malintenzionati, in particolare dal gruppo Awaken Likho.
L'articolo PhantomPyramid: il malware invisibile che sta terrorizzando l’industria russa proviene da il blog della sicurezza informatica.
La vita è un computer quantistico? gli organismi elaborano dati più velocemente di un supercomputer
Philip Kurian, direttore del Quantum Biology Laboratory dell’Università di Howard, ha fatto una svolta nella comprensione del modo in cui gli organismi viventi elaborano le informazioni. Nel suo lavoro, pubblicato in Progressi della scienza, fu il primo a combinare tre aree fondamentali della fisica del XX secolo: la termodinamica, la teoria della relatività e la meccanica quantistica. Ciò ci ha permesso di stabilire un limite superiore alle capacità computazionali di tutte le forme di vita basate sul carbonio nell’arco della storia della Terra e di confrontarlo con il potenziale di tutta la materia nell’Universo osservabile.
Finora si riteneva che i processi quantistici si manifestassero solo in condizioni particolari e a livello micro. I computer quantistici devono essere raffreddati a temperature inferiori a quelle cosmiche e gli effetti stessi si osservano solo nelle particelle più piccole: atomi e molecole. Gli esseri viventi vivono in un ambiente caldo e caotico e le loro strutture cellulari appaiono troppo massicce per mostrare proprietà quantistiche.
Tuttavia, il gruppo di Kurian ha confutato questa nozione. Gli scienziati hanno scoperto effetti quantistici distinti nei polimeri proteici disciolti in acqua; questi fenomeni persistono anche a livello micrometrico, migliaia di volte più grandi di quanto si pensasse possibile in precedenza. E il ruolo chiave è svolto dall’amminoacido triptofano, che fa parte di molte proteine. Cattura la radiazione ultravioletta e la rilascia con minore energia a una diversa lunghezza d’onda.
Il triptofano forma reti estese in varie strutture cellulari: microtubuli, fibrille amiloidi, recettori transmembrana, capsidi virali, ciglia, centrioli e neuroni. Attraverso il fenomeno della superradiazione, queste reti agiscono come una sorta di fibra ottica, consentendo a tutti gli organismi dotati di nuclei nelle loro cellule di utilizzare segnali quantistici per elaborare i dati.
E questo meccanismo è incredibilmente efficace. Quando le cellule scompongono il cibo, producono radicali liberi che possono emettere pericolose particelle ultraviolette ad alta energia. Le reti di triptofano assorbono le radiazioni e le convertono in una forma meno pericolosa. La scoperta potrebbe suggerire nuovi modi per proteggere il cervello dall’Alzheimer e da altre malattie neurodegenerative.
Tradizionalmente si riteneva che la segnalazione negli organismi viventi avvenisse attraverso il movimento degli ioni attraverso le membrane cellulari, un processo che richiede diversi millisecondi. Ora è diventato chiaro che la superradiazione quantistica nelle strutture cellulari avviene in un picosecondo, un miliardo di volte più velocemente.
Lo studio ha anche costretto a riconsiderare il ruolo dei protozoi nell’elaborazione delle informazioni. Nel loro lavoro, gli scienziati si concentrano spesso sul cervello e sui neuroni, dimenticando batteri, funghi e piante. Nel frattempo, queste antiche forme di vita, che costituiscono la maggior parte della biomassa terrestre, utilizzano anche gli effetti quantistici per “calcoli” complessi. E poiché sono comparsi molto prima degli animali, rappresentano la maggior parte di tutto il lavoro informativo svolto dagli esseri viventi nel corso della storia del pianeta.
La scoperta andò oltre la biologia e arrivò fino all’esplorazione spaziale. Nello spazio interstellare e sulla superficie degli asteroidi, gli scienziati hanno trovato strutture molecolari simili a quelle che gli organismi terrestri utilizzano per elaborare le informazioni a livello quantistico. Questa osservazione suggerisce che la capacità di manipolare gli stati quantistici è insita nella natura stessa della vita ed è comparsa molto prima della comparsa degli eucarioti, creature dotate di nucleo nelle loro cellule.
Philip Kurian propone un approccio speciale alla ricerca dell’intelligenza nell’Universo. Mentre l’equazione classica di Drake calcola il numero di civiltà attraverso un insieme di probabilità, il suo metodo stima il potenziale di ciascun pianeta in base alla presenza su di esso di esseri capaci di interazioni quantistiche.
Seth Lloyd del MIT, pioniere della tecnologia quantistica, ha definito il lavoro rivoluzionario. Secondo lui, ciò dimostra chiaramente che le creazioni della natura sono di gran lunga superiori ai sistemi artificiali nella loro capacità di elaborare i dati. L’autore stesso sottolinea il significato profondo della sua scoperta: nonostante i limiti che le leggi fisiche impongono alla conoscenza del mondo, l’esistenza di processi naturali così eleganti parla della massima armonia dell’universo.
L'articolo La vita è un computer quantistico? gli organismi elaborano dati più velocemente di un supercomputer proviene da il blog della sicurezza informatica.
filobus reshared this.
Mobilitazione nazionale sul Testamento Biologico (DAT) e sulle proposte di legge Liberi Subito
Dall’1 al 13 aprile saremo in oltre 100 piazze italiane per fare informazione sul Testamento Biologico (DAT) e sulle proposte di legge Liberi Subito.
L’Associazione Luca Coscioni rinnova il proprio impegno per i diritti alla fine della vita promuovendo una mobilitazione nazionale per fare informazione su due strumenti fondamentali per l’autodeterminazione delle persone:
- le Disposizioni Anticipate di Trattamento (DAT);
- le proposte di legge regionali sul suicidio medicalmente assistito, contenute nella campagna Liberi Subito.
In tutta Italia saranno allestiti tavoli informativi e si svolgeranno eventi pubblici per diffondere consapevolezza, offrire supporto pratico e raccogliere firme a sostegno della libertà di scelta.
Dove si svolge la mobilitazione?
Tavoli informativi, incontri pubblici, momenti di confronto con i cittadini: la mobilitazione attraversa l’Italia da nord a sud.
Scopri dove trovarci: Consulta la mappa aggiornata degli eventi
google.com/maps/d/embed?mid=1P…
Perché parliamo di DAT?
Le Disposizioni Anticipate di Trattamento, introdotte dalla legge 219/2017, permettono a ogni persona maggiorenne e capace di intendere e di volere di indicare in anticipo le proprie volontà in materia di trattamenti sanitari, per il caso in cui un giorno non si fosse più in grado di esprimerle.
Tuttavia, in molti Comuni mancano ancora informazioni chiare e in alcuni casi, dopo 7 anni dall’entrata in vigore della legge, ci sono persino ostacoli burocratici al deposito. Per questo la nostra mobilitazione serve anche a verificare e denunciare queste difficoltà, e a promuovere il rispetto effettivo della legge.
Liberi Subito: il diritto che manca
A fianco delle DAT, un altro tema fondamentale è il riconoscimento di procedure e tempi certi per l’accesso al suicidio medicalmente assistito, nei casi già indicati dalla Corte costituzionale con la sentenza n. 242/2019 e successive.
Grazie a un lavoro coordinato di attivazione civica, in tutte le Regioni sono state presentate proposte di legge sul tema, ma in quasi tutte, i Consigli Regionali non le hanno ancora discusse.
Con la campagna Liberi Subito, chiediamo che queste proposte vengano calendarizzate e approvate, per garantire davvero quanto già previsto dalla sentenza Cappato/Dj Fabo.
Consulta lo stato dell’iniziativa nella tua Regione:Le discussioni sulla morte volontaria medicalmente assistita, Regione per Regione
Per saperne di più
Vuoi segnalare una difficoltà con il tuo Comune sul tema delle DAT?
Chiama il Numero Bianco: un servizio gratuito di informazione medico-legale promosso dall’Associazione Luca Coscioni.
06 9931 3409
informazioni@associazionelucacoscioni.it
L'articolo Mobilitazione nazionale sul Testamento Biologico (DAT) e sulle proposte di legge Liberi Subito proviene da Associazione Luca Coscioni.
I Bug di Sicurezza Valgono! OpenAI aumenta a 100.000 dollari per i bug critici sui suoi prodotti
OpenAI ha aumentato la ricompensa massima per i bug da 20.000 a 100.000 dollari, in quanto prevede di esternalizzare la scoperta di vulnerabilità critiche nella sua infrastruttura e nei suoi prodotti.
Il nuovo programma di bu bounty fa parte di una serie di iniziative di sicurezza di OpenAI, tra cui il finanziamento di progetti di ricerca sulla sicurezza, il continuo lavoro di red teaming e l’impegno con le comunità open source.
Oltre a pagamenti più elevati per bug critici, OpenAI ha affermato che offrirà bonus maggiori i quali si applicheranno ai report che soddisfano tutti gli standard e i requisiti. “Durante tali promozioni, i ricercatori che presenteranno relazioni pertinenti in determinate categorie potranno beneficiare di bonus aggiuntivi”, affermano i rappresentanti dell’azienda.
Ad esempio, fino al 30 aprile OpenAI raddoppierà le ricompense per i ricercatori che segnalano vulnerabilità IDOR (Insecure Direct Object Reference) nella sua infrastruttura e nei suoi prodotti, fissando la ricompensa massima a 13.000 dollari.
OpenAI ha anche annunciato un’espansione del suo Cybersecurity Grant Program, che ha già finanziato 28 iniziative di ricerca dal suo lancio nel 2023. OpenAI ha affermato che i progetti che hanno ricevuto finanziamenti si concentrano su argomenti quali l’iniezione rapida, la generazione di codice sicuro e lo sviluppo di sistemi di difesa autonomi per la sicurezza informatica.
Il programma ora invita gli specialisti che lavorano a progetti sulla correzione del software, sulla riservatezza dei modelli, sul rilevamento e sulla risposta alle minacce, sull’integrazione dei sistemi di sicurezza e sulla resilienza agli attacchi complessi.
OpenAI ha annunciato anche il lancio di microsovvenzioni, che saranno erogate sotto forma di crediti API, che dovrebbero aiutare i ricercatori a sviluppare rapidamente prototipi e soluzioni creative. Ricordiamo che il programma bug bounty di OpenAI è stato lanciato nel 2023 e che il risarcimento massimo per i bug critici era di 20.000 dollari.
Il lancio del programma fedeltà arriva un mese dopo una grave violazione dei dati degli utenti di ChatGPT. A quel tempo, le persone potevano vedere le richieste di altre persone al chatbot e alcuni abbonati a ChatGPT Plus potevano anche vedere le informazioni personali di altri utenti, tra cui il nome dell’abbonato, l’indirizzo e-mail, l’indirizzo di fatturazione e persino le ultime quattro cifre del numero della carta di credito e la data di scadenza.
Come si è scoperto in seguito, il problema era dovuto a un bug nella libreria client open source Redis.
L'articolo I Bug di Sicurezza Valgono! OpenAI aumenta a 100.000 dollari per i bug critici sui suoi prodotti proviene da il blog della sicurezza informatica.
Italia HACKED BY F-Norm Society! Ecco l’Anarchia Digitale: Sei solo e ti sta bene così
Benvenuti nell’era della responsabilità individuale!
O almeno, così dovrebbe essere. Perché se nel mondo fisico possiamo ancora illuderci che lo Stato sia un’entità benevola pronta a proteggerci dai nostri stessi errori, nel cyberspazio vige una sola legge: sopravvive chi è capace.
Chi non lo è? Peggio per lui.
Minori sui Social: I Figli Sono Tuoi, Educateli
Basta con il piagnisteo collettivo sulla tutela dei minori online.
Se un ragazzino finisce in balia di contenuti inappropriati o predatori digitali, la colpa è una e una sola: dei genitori. Nessuno vi obbliga a mettere in mano a un dodicenne un iPhone con TikTok installato e nessuno vi deve nulla se decidete di delegare a Mark Zuckerberg l’educazione dei vostri figli.
La rete è un campo minato?
Certo, come il mondo reale. Solo che qui non c’è un marciapiede sicuro: o si insegna ai propri figli a muoversi con intelligenza o si accetta il rischio.
Truffe Online: Non Sai Difenderti?
Ogni giorno migliaia di persone cascano nelle solite truffe: email di principi nigeriani, call center che promettono investimenti miracolosi, influencer che vendono corsi sul “diventare ricchi”.
E chi si lamenta invocando regolamentazioni più stringenti? Il problema non sono i truffatori, il problema sono i creduloni.
Se non sei in grado di navigare senza farti spennare, non devi chiedere allo Stato di proteggerti: devi proteggerti da solo. Non sai come? Esistono assicurazioni contro le frodi. (segui il link a fondo pagina e ricordati di usare il codice SCAM per il 50% di sconto sul primo anno).
E indovina un po’? Le devi pagare. Vuoi sicurezza gratis? Sei nel posto sbagliato.
Privacy: Sei il Prodotto, Non il Cliente
Se usi un servizio gratuito, non esiste il “diritto alla privacy”: il prodotto sei tu.
I tuoi dati valgono denaro e nessuna azienda ha mai preteso il contrario.
Non ti piace? Disconnettiti!
Non vuoi che i tuoi dati finiscano nelle mani di terzi? Non metterli online.
L’illusione di un mondo in cui puoi postare la tua intera vita sui social e poi pretendere che tutto sparisca a comando è, appunto, un’illusione.
Vuoi anonimato totale? Impara a criptare le tue comunicazioni, paga per servizi che garantiscono riservatezza e, soprattutto, smetti di stare sui social.
Data Breach: Colpa delle Aziende?
Quando una banca subisce una rapina fisica, diamo la colpa alla banca? No.
Quando una persona viene aggredita, la colpa è della vittima? No.
E allora perché quando un’azienda subisce un data breach, tutti si affrettano a invocare multe e sanzioni?
Gli hacker sono il male, le aziende ne sono vittime.
Dire che un’azienda sia colpevole di un attacco informatico è un po’ come dare la colpa a una vittima per aver subito un furto. Sì, è un’affermazione forte, ma riflettiamoci: davvero possiamo attribuire tutta la responsabilità a chi subisce l’attacco?
AI Generativa, Proprietà Intellettuale, Copyright: Smettetela di Piangere
Cari artisti digitali, mettetevi il cuore in pace: tutta l’arte umana è un derivato di qualcos’altro.
L’AI non vi sta copiando, ha imparato da voi e ora genera qualcosa di nuovo. Così come voi avete attinto dagli artisti che vi hanno preceduto, così l’AI ha imparato dagli stessi artisti, e purtroppo, anche da voi.
Solo che lo fa con un ritmo un tantino più veloce di tutti noi messi assieme.
Se una AI vi supera in estro, creatività e produttività, forse è semplicemente meglio di voi? Dovete smettere di lamentarvi, iniziare ad usarla.
Prima Conclusione: Il Mondo Digitale Non Ha Regole
Vivi in un’era dove la libertà è totale, ma la responsabilità è altrettanto totale.
Sei solo nel cyberspazio e devi imparare a proteggerti. Chiedere allo Stato di regolamentare la rete è come chiedere di mettere dei guardrail sugli oceani. L’unica difesa che hai sei tu stesso.
E se questo non ti piace: disconnettiti.
Sei arrivato alla fine di questo articolo? Bravissimo.
Ti sei arrabbiato? Non sei contento? Ti senti offeso?
BENISSIMO. Mi hai dato engagement. Magari lo hai commentato, riposato sui social, e a me interessa solo questo: i tuoi click per i miei sponsor. Sei solo un consumatore passivo, i tuoi sentimenti sono monetizzabili, sia positivi che negativi. Per giunta, l’intero articolo è stato scritto semplicemente copiando una chat tra due idioti che le sparano grosse in un LLM. Minima spesa, massima resa.
Seconda Conclusione
Abbiamo utilizzato parole forti, è vero, ma purtroppo questo è internet, nel bene e nel male ed è oggi anche il Primo di Aprile!
Internet è’ un luogo dove l’informazione si mescola alla disinformazione, dove l’indignazione vale più della verità, e dove ogni tua reazione genera profitto per qualcun altro.
Sei libero di scegliere cosa credere, ma sappi che, alla fine, sei solo un numero in un algoritmo, un dato da sfruttare.
E ora? Condividerai questo articolo indignato o farai finta di niente?
In entrambi i casi, il genio è ora uscito dalla lampada e non puoi farci più nulla nel rimettercelo dentro.
L'articolo Italia HACKED BY F-Norm Society! Ecco l’Anarchia Digitale: Sei solo e ti sta bene così proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Sicurezza integrata: come AI, biometria e piattaforme aperte rivoluzionano la protezione aziendale
@Informatica (Italy e non Italy 😁)
Il rapporto 2025 State of Security and Identity di HID mette in evidenza un progressivo passaggio delle organizzazioni verso soluzioni di sicurezza biometriche e mobili, basate sull’IA e su piattaforme aperte. Ne abbiamo parlato con un esperto per capirne vantaggi e svantaggi
Informatica (Italy e non Italy 😁) reshared this.
DPO e CISO, formazione congiunta per una
governance che funzioni davvero
@Informatica (Italy e non Italy 😁)
La sfida consiste nel trasformare l’alleanza fra DPO e CISO in una collaborazione strutturata, continua e misurabile. L'integrazione funzionale, che si declina in scambio informativo, comfort tecnico e formazione congiunta, punta ad elevare il livello di sicurezza,
Informatica (Italy e non Italy 😁) reshared this.
Misiani (Pd) a TPI: “Coi dazi di Trump l’Italia rischia la recessione. Meloni? Vuole tenere i salari bassi”
@Politica interna, europea e internazionale
Senatore Misiani, la Lega spinge per un nuovo provvedimento di rottamazione delle cartelle esattoriali, la Rottamazione quinquies: si parla di una rateizzazione decennale. Che ne pensa? «Parliamo di cose serie, per favore. Questa è solo
Politica interna, europea e internazionale reshared this.
Lettera aperta a Carlo Calenda: vola alto non ti immiserire nella politica quotidiana
@Politica interna, europea e internazionale
L'articolo Lettera aperta a Carlo Calenda: vola alto non ti immiserire nella politica quotidiana proviene da fondazioneluigieinaudi.it/lett…
Politica interna, europea e internazionale reshared this.
Software Hacks Unlock Cheap Spectrometer
A spectrometer is one of those tools that many of us would love to have, but just can’t justify the price of. Sure there are some DIY options out there, but few of them have the convenience or capability of what’s on the commercial market. [Chris] from Zoid Technology recently found a portable spectrometer complete with Android application for just $150 USD on AliExpress which looked very promising…at least at first.
The problem is that the manufacturer, Torch Bearer, offers more expensive models of this spectrometer. In an effort to push users into those higher-priced models, arbitrary features such as data export are blocked in the software. [Chris] first thought he could get around this by reverse engineering the serial data coming from the device (interestingly, the spectrometer ships with a USB-to-serial adapter), but while he got some promising early results, he found that the actual spectrometer data was obfuscated — a graph of the results looked like stacks of LEGOs.
That ain’t right — data over the serial link was obfuscated for your
protection fleecing
His next step was to decompile the Android application and manually edit out the model number checks. This let him enable the blocked features, although to be fair, he did find that some of them actually did require additional hardware capabilities that this cheaper model apparently doesn’t posses. He was able to fix up a few other wonky issues in the application that are described in the video below, and has released a patch that you can use to bring your own copy of the software up to snuff.
But that’s not all — while fiddling around inside the Android tool’s source code, he found the missing pieces he needed to understand how the serial data was being obfuscated. The explanation to how it works is pretty long-winded, so we’ll save time and just say that the end result was the creation of a Python library that lets you pull data from the spectrometer without relying on any of the manufacturer’s software. This is the kind of thing a lot of people have been waiting for, so we’re eager to see what kind of response the GPLv3 licensed tool gets from the community.
If you’d still rather piece together your own spectrometer, we’ve seen some pretty solid examples you can use to get started.
youtube.com/embed/UXphrby4AVw?…
Pirate News: Trump take freedom of speech
Joe and James discuss ICE’s seizure of Fulbright scholar Rümeysa Öztürk on the streets of Somerville for co-writing an oped and the Trump administration’s endorsement of Signal, why you should use it and why they shouldn’t. To help Rümeysa Öztürk, check the links at the bottom.
youtube.com/embed/i3Y9ajg_rSM?…
Sign up to our newsletter to get notified of new events or volunteer. Join us on:
Some links we mentioned:
- Justice for Rümeysa Öztürk;
- Op-ed: Try again, President Kumar: Renewing calls for Tufts to adopt March 4 TCU Senate resolutions;
- Here Are the Attack Plans That Trump’s Advisers Shared on Signal;
- What is Signal, the messaging app at the heart of a US security leak?
- Signal App.
Image Credit: James O’Keefe, CC-By-SA-4.0
A Music Box Commanded By NFC Tags
[Luca Dentella] recently encountered a toy, which was programmed to read different stories aloud based on the figurine placed on top. It inspired him to build an audio device using the same concept, only with music instead of children’s stories.
The NFC Music Player very much does what it says on the tin. Present it with an NFC card, and it will play the relevant music in turn. An ESP32 WROOM-32E lives at the heart of the build, which is hooked up over I2S with a MAX98357A Class D amplifier for audio output. There’s also an SD card slot for storing all the necessary MP3s, and a PN532 NFC reader for reading the flash cards that activate the various songs. Everything is laced up inside a simple 3D-printed enclosure with a 3-watt full range speaker pumping out the tunes.
It’s an easy build, and a fun one at that—there’s something satisfying about tossing a flash card at a box to trigger a song. Files are on Github for the curious. We’ve featured similar projects before, like the Yaydio—a fun NFC music player for kids. Video after the break.
youtube.com/embed/ck0IdwVWIIs?…
Top Tech Conferences & Events to Add to Your Calendar in 2025
Discover the top tech conferences and events to add to your calendar in 2025, and stay updated on the latest trends and innovations.Esther Shein (TechRepublic)
Giorgio Sarto reshared this.
Cyber guerra imminente? La Cina potrebbe spegnere l’America in caso di conflitto
Secondo lo studio, la Cina resta la minaccia informatica più attiva e persistente per gli Stati Uniti sulla base del report di valutazione annuale delle minacce (ATA-2025). Secondo il rapporto, Pechino non sta semplicemente conducendo operazioni di cyber intelligence, ma sta deliberatamente costruendo infrastrutture per potenziali attacchi contro obiettivi critici all’interno degli Stati Uniti in caso di conflitto.
Uno degli episodi più allarmanti, che l’intelligence chiama la campagna Volt Typhoon, sono le azioni dei cinesi hacker, finalizzato alla “preinstallazione dell’accesso” ai sistemi di approvvigionamento idrico, energetico e delle telecomunicazioni. Questi attacchi non compromettono semplicemente singoli nodi, ma creano le condizioni per disconnettere intere regioni dai servizi di base in caso di crisi. Il nuovo episodio, Salt Typhoon, ha mostrato come gli hacker siano riusciti a penetrare nelle infrastrutture delle compagnie di telecomunicazioni.
Particolare attenzione è rivolta alla minaccia in caso di guerra a Taiwan. Il rapporto afferma che la Cina potrebbe lanciare massicci attacchi informatici contro installazioni militari, sistemi di comunicazione e infrastrutture civili degli Stati Uniti per causare caos, ritardare lo spiegamento delle truppe e destabilizzare la situazione interna degli Stati Uniti. Tra i potenziali obiettivi rientrano i sistemi energetici, la logistica, la navigazione satellitare e le strutture mediche.
Secondo l’intelligence americana, la Cina sta utilizzando attivamente l’intelligenza artificiale nelle operazioni informatiche. Nel 2024 sono stati registrati casi di deepfake, conduttori di fake news e social media con avatar generati dall’intelligenza artificiale utilizzati per diffondere disinformazione. Tali campagne miravano a dividere la società americana su questioni quali immigrazione, droga e aborto.
Gli sforzi della Cina si estendono anche allo spazio. Pechino sta potenziando la sua capacità di intercettare i satelliti per le comunicazioni e la ricognizione. Il rapporto sottolinea che l’Esercito Popolare di Liberazione ha già i mezzi per disattivare i satelliti nemici utilizzando la guerra elettronica, i laser e i missili d’attacco. L’intelligence sottolinea che in tempo di pace queste tecnologie vengono utilizzate per ispezioni e test, ma possono essere adattate per gli attacchi.
Le minacce informatiche della Cina non si limitano agli attacchi tecnici. L’intelligence statunitense ha documentato un aumento dell’influenza segreta all’interno del Paese, attraverso campagne volte a diffamare le istituzioni americane e a promuovere narrazioni a vantaggio di Pechino. Nel 2024, alcuni attori cinesi hanno utilizzato account e contenuti falsi per interferire nel dibattito pubblico e probabilmente anche in future elezioni.
Secondo l’intelligence, la vulnerabilità dei sistemi americani resta elevata. Ciò che è particolarmente preoccupante è che le campagne cinesi stanno diventando sempre più sofisticate, furtive e tecnologicamente avanzate, mentre i metodi di rilevamento sono in ritardo rispetto alla velocità con cui gli aggressori riescono ad adattarsi.
L'articolo Cyber guerra imminente? La Cina potrebbe spegnere l’America in caso di conflitto proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Levitating Lego Generator Runs On Air
[Jamie] decided to build a generator, and Lego is his medium of choice. Thus was created a fancy levitating generator that turns a stream of air into electricity.
The basic concept is simple enough for a generator—magnets moving past coils to generate electricity. Of course, Lego doesn’t offer high-strength magnetic components or copper coils, so this generator is a hybrid build which includes a lot of [Jamie’s] non-Lego parts. Ultimately though, this is fun because of the weird way it’s built. Lego Technic parts make a very crude turbine, but it does the job. The levitation is a particularly nice touch—the build uses magnets to hover the rotor in mid-air to minimize friction to the point where it can free wheel for minutes once run up to speed. The source of power for this contraption is interesting, too. [Jamie] didn’t just go with an air compressor or a simple homebrew soda bottle tank. Instead, he decided to use a couple of gas duster cans to do the job. The demos are pretty fun, with [Jamie] using lots of LEDs and a radio to demonstrate the output. The one thing we’d like to see more of is proper current/voltage instrumentation—and some measurement of the RPM of this thing!
While few of us will be rushing out to build Lego generators, the video nonetheless has educational value from a mechanical engineering standpoint. Fluids and gases really do make wonderful bearings, as we’ve discussed before. Video after the break.
youtube.com/embed/cnkhsk74tm0?…
#Iran, il gioco di #Trump
Iran, il gioco di Trump
Il presidente iraniano Masoud Pezeshkian ha respinto ufficialmente domenica qualsiasi negoziato diretto con gli Stati Uniti, rispondendo a una lettera inviata da Donald Trump il 12 marzo scorso attraverso la mediazione degli Emirati Arabi.www.altrenotizie.org
Building a Sliding Tile Clock
Hackers like making clocks, and we like reporting on them around these parts. Particularly if they’ve got a creative mechanism that we haven’t seen before. This fine timepiece from [gooikerjh] fits the bill precisely—it’s a sliding tile clock!
The brains of the build is an Arduino Nano ESP32. No, that’s not a typo. It’s basically an ESP32 in a Nano-like form factor. It relies on its in-built WiFi hardware to connect to the internet and synchronize itself with time servers so that it’s always showing accurate time. The ESP32 is set up to control a set of four stepper motors with a ULN2003 IC, and they run the neat time display mechanism.
All the custom parts are 3D printed, and the sliding tile concept is simple enough. There are four digits that show the time. Each digit contains number tiles that slide into place as the digit rotates. To increment the digit by one, it simply needs to be rotated 180 degrees by the relevant stepper motor, and the next number tile will slide into place.
We love a good clock at Hackaday—the more mechanical, the better. If you’re cooking up your own nifty and enigmatic clocks at home, don’t hesitate to drop us a line!
Nicola Pizzamiglio likes this.
Una coppia che ha avuto un figlio tramite Gpa è bloccata negli Usa per paura di essere incriminata in Italia
Sarebbero le prime vittime della legge Varchi, che ha reso la gestazione per altri "reato universale".studioadmin (Rivista Studio)
RFanciola reshared this.
Ddl sicurezza e stato di polizia
@Giornalismo e disordine informativo
articolo21.org/2025/03/ddl-sic…
No,noi non ci stiamo, passeremo dalla indignazione all’azione. Il ddl sicurezza, in discussione al Senato, contiene norme da stato di polizia, un vero e proprio piano di aggressione al pensiero critico. Le norme si inseriscono nel contesto di un tentativo di colpire la
reshared this
Helsinki, il disarmo e non il ReArm
di Roberto Musacchio - Cinquant’anni fa ad Helsinki, in piena guerra fredda e con l’Europa divisa dal muro di Berlino, praticamente tutti gli Stati europRifondazione Comunista
rag. Gustavino Bevilacqua reshared this.
Ministero dell'Istruzione
#Maturità2025, il Ministro Giuseppe Valditara ha firmato l’Ordinanza ministeriale che definisce le modalità di svolgimento dell’Esame di Stato per l’anno scolastico 2024/2025, che avrà inizio mercoledì 18 giugno 2025 alle 8:30 con la prima prova scri…Telegram
Zink is Zero Ink — Sort Of
When you think of printing on paper, you probably think of an ink jet or a laser printer. If you happen to think of a thermal printer, we bet you think of something like a receipt printer: fast and monochrome. But in the last few decades, there’s been a family of niche printers designed to print snapshots in color using thermal technology. Some of them are built into cameras and some are about the size of a chunky cell phone battery, but they all rely on a Polaroid-developed technology for doing high-definition color printing known as Zink — a portmanteau of zero ink.
For whatever reason, these printers aren’t a household name even though they’ve been around for a while. Yet, someone must be using them. You can buy printers and paper quite readily and relatively inexpensively. Recently, I saw an HP-branded Zink printer in action, and I wasn’t expecting much. But I was stunned at the picture quality. Sure, it can’t print a very large photo, but for little wallet-size snaps, it did a great job.
The Tech
Polaroid was well known for making photographic paper with color layers used in instant photography. In the 1990s, the company was looking for something new. The Zink paper was the result. The paper has three layers of amorphochromic dyes. Initially, the dye is colorless, but will take on a particular color based on temperature.
The key to understanding the process is that you can control the temperature that will trigger a color change. The top layer of the paper requires high heat to change. The printer uses a very short pulse, so that the top layer will turn yellow, but the heat won’t travel down past that top layer.
The middle layer — magenta — will change at a medium heat level. But to get that heat to the layer, the pulse has to be longer. The top layer, however, doesn’t care because it never gets to the temperature that will cause it to turn yellow.
The bottom layer is cyan. This dye is set to take the lowest temperature of all, but since the bottom heats up slowly, it takes an even longer pulse at the lower temperature. The top two layers, again, don’t matter since they won’t get hot enough to change. A researcher involved in the project likened the process to fried ice cream. You fry the coating at a high temperature for a short time to avoid melting the ice cream. Or you can wait, and the ice cream will melt without affecting the coating.
The pulses range from about 500 microseconds for yellow up to 10 milliseconds for cyan. The dyes need to not erroneously react to, say, sunlight, so the temperature targets ranged from 100 °C to 200 °C. A solvent melts at the right temperature and causes the dye to change color. So, technically, the dye doesn’t change color with heating. The solvent causes it to change color, and the heat releases the solvent.
It works well, as you can see in the short clip below. There’s no audio, but the printer does make a little grinding noise as it prints:
youtube.com/embed/mxcW8Ul9bZM?…
The History
Zink started as research from Polaroid. The company’s instant film used color dyes that diffuse up to the surface unless blocked by a photosensitive chemical. The problem is that diffusion is difficult to control, so they were interested in finding another alternative.
Chemists at Polaroid had the idea of using a colorless chemical until exposed to light. They would eventually give up in the 1980s, but revisited the idea in the 1990s when digital photography started eroding their market share.
One program designed to save the company was to build a portable printer, and the earlier research on colorless dyes came back around. Thermal print heads were already available. You only needed a paper showing different colors based on some property the print head could control.
The team had success in the early 2000s. A 2″ x 3″ print required 200 million pulses of heat, but the results were impressive, although not quite as good as they needed to be for a commercial device. Unfortunately, in 2001, Polaroid filed for bankruptcy. The company changed hands a few times until the new owner decided it was too expensive to continue researching the new printer technology.
A New Hope
The people driving the project knew they had to find a buyer for the technology if they wanted to continue. Many companies were interested in a finished product, but not as interested in a prototype.
They were using a modified but existing thermal printer from Alps to demonstrate the technology, and when they showed it to Alps, they immediately signed on as a partner to make the hardware. This was enough to persuade an investor to step up and pull the company out of what was left of Polaroid.
Calibration
Of course, there were trials, but the new company, Zink Imaging, managed to roll out a commercially viable product. One problem solved was dealing with the slightly different paper between batches. The answer was to have each pack of paper have a barcode on the first sheet that the printer uses to calibrate itself.
Zink’s business model involves selling the paper it makes. It licenses its technology to companies like Polaroid, Dell, Kodak, and HP, which then have the usual manufacturing partners build the printers. Search your favorite retailer for “zink printer” and you’ll find plenty of options. The 2″ x 3″ paper is still popular, although you can get 4″ x 6″ printers, too.
Of course, saying it is inkless isn’t really true. The “ink” is in the paper and, as you might expect, the paper isn’t that cheap. On the other hand, inkjet ink is also expensive, and you don’t have to worry about a printer clogging up if it is unused for a few months.
More…
One of many internal photos in the FCC filing
While Skymall no longer sells from airplanes, their YouTube channel shows a high-level view of how the printer works in a video, which you can see below.
If you were hoping for a teardown, check out the FCC filings to find plenty of internal pictures (we’ve mentioned how to do this before).
We are always surprised these aren’t more common. Do you have one of these printers? Let us know in the comments. The best use we’ve seen of one of these was in a fake Polaroid camera. If you really want nostalgic photography, break out your 3D printer.
youtube.com/embed/iQYVQlhMbKo?…
Poliversity.it è ancora l'unica istanza italiana Mastodon potenziata nella quale puoi scrivere post lunghissimi e, soprattutto, formattati
Se vuoi provarla, questo è il link di invito di @macfranc
poliversity.it/invite/sYo5pDRy
E se vuoi un'app Android che possa gestirla al meglio, puoi usare Raccoon
Poliversity
@macfranc ti invita a iscriverti a questo server Mastodon! Con un account, sarai in grado di seguire le persone, pubblicare aggiornamenti e scambiare messaggi con gli utenti da qualsiasi server di Mastodon e altro ancora!Mastodon ospitato su poliversity.it
reshared this
@RinaldoGiorgetti l'istanza esegue Mastodon Glitch-soc, un fork molto affidabile di Mastodon. Quindi sì, è potenziata.
La lunghezza dei messaggi non dipende dall'adozione del fork, ma ne è più che altro una conseguenza: infatti i 500 caratteri sono necessari per scrivere con il markdown, altrimenti ti giochi 200 caratteri già solo con la formattazione.
Open Source Genetic Database Shuts Down to Protect Users From 'Authoritarian Governments'
"The risk/benefit calculus of providing free & open access to individual genetic data in 2025 is very different compared to 14 years ago."Jason Koebler (404 Media)
A SNES CPU Replacement Via FPGA
Let’s say you had a SNES with a busted CPU. What would you do? Your SNES would be through! That is, unless, you had a replacement based on an FPGA. [leonllr] has been developing just such a thing.
The project was spawned out of necessity. [leonllr] had purchased a SNES which was struck down with a dead CPU—in particular, a defective S-CPU revision A. A search for replacements only found expensive examples, and ones that were most likely stripped from working machines. A better solution was necessary.
Hence, a project to build a replacement version of the chip using the ICE40HX8K FPGA. Available for less than $20 USD, it’s affordable, available, and has enough logic cells to do the job. It’s not just a theoretical or paper build, either. [leonllr] has developed a practical installation method to hook the ICE40HX8K up to real hardware, which uses two flex PCBs to go from the FPGA mainboard to the SNES motherboard itself. As for the IP on the FPGA, the core of the CPU itself sprung from the SNESTANG project, which previously recreated the Super Nintendo on Sipeed Tang FPGA boards. As it stands, boards are routed, and production is the next step.
It’s nice to see classic hardware resurrected by any means necessary. Even if you can’t get a whole bare metal SNES, you might be able to use half of one with a little help from an FPGA. We’ve seen similar work on other platforms, too. Meanwhile, if you’re working to recreate Nintendo 64 graphics chips in your own basement, or something equally weird, don’t hesitate to let us know!
Ubuntu a rischio: scoperte 3 tecniche per aggirare la sicurezza e ottenere privilegi di root!
In Ubuntu Linux sono stati scoperti tre metodi per aggirare le restrizioni relative allo spazio dei nomi utente, consentendo ad aggressori locali di aumentare i privilegi sul sistema. Sebbene sia stata messa in atto una protezione per prevenire questo tipo di attacco, per gli specialisti di Qualys questo è stato possibile utilizzando vari metodi e gli strumenti standard del sistema.
Le restrizioni sullo spazio dei nomi sono state introdotte in Ubuntu 23.10 e sono diventate abilitate per impostazione predefinita nella versione 24.04. Si basano sul meccanismo AppArmor e mirano a impedire la creazione di namespace con diritti amministrativi da parte di utenti comuni. Ricordiamo che lo spazio dei nomi consente di eseguire processi con privilegi di root all’interno di un ambiente isolato senza disporre degli stessi diritti sul sistema host.
Questi tre modi di bypass consentono di creare uno spazio dei nomi con pieni poteri di amministratore, ma senza fornire il controllo totale sul sistema. Il pericolo di questi metodi è che possono essere combinati con altre vulnerabilità del kernel che richiedono privilegi elevati per essere sfruttate.
Il primo metodo utilizza l’utilità aa-exec, progettata per eseguire programmi con uno specifico profilo AppArmor. Alcuni profili, come Trinity, Chrome e Flatpak, non impediscono la creazione di namespace privilegiati. Eseguendo il comando unshare tramite aa-exec con tale profilo è possibile aggirare la protezione.
Il secondo metodo prevede l’utilizzo della shell busybox, installata di default nelle edizioni server e desktop di Ubuntu. Il profilo di sicurezza per busybox consente di creare namespace personalizzati senza restrizioni. L’avvio di una shell tramite busybox apre una via per aggirare la protezione.
Il terzo metodo si basa sull’uso della variabile d’ambiente LD_PRELOAD, con la quale è possibile iniettare la libreria in un processo attendibile. Ad esempio, l’esecuzione di una shell interattiva all’interno del file manager Nautilus che dispone di un profilo AppArmor gratuito consente l’accesso allo spazio dei nomi con privilegi.
Il 15 gennaio Qualys ha informato il team di sicurezza di Ubuntu della scoperta, concordando una diffusione coordinata. Tuttavia, uno dei bypass relativi a busybox è stato pubblicato da un ricercatore indipendente il 21 marzo. Canonical ha riconosciuto i problemi e ha affermato di non considerarli vulnerabilità, bensì difetti nel suo meccanismo di sicurezza. Pertanto, gli aggiornamenti verranno rilasciati secondo il programma consueto, senza soluzioni di emergenza.
Il forum ufficiale di Ubuntu ha suggerito raccomandazioni per gli amministratori che desiderano migliorare la propria sicurezza. Tra loro:
- Attivazione del parametro kernel.apparmor_restrict_unprivileged_unconfined=1;
- disabilitare i profili troppo liberi per busybox e Nautilus;
- utilizzo di un profilo più rigido per il bwrap, se utilizzato.
- Utilizzo dell’utilità aa-status per identificare e disabilitare profili AppArmor potenzialmente pericolosi.
L'articolo Ubuntu a rischio: scoperte 3 tecniche per aggirare la sicurezza e ottenere privilegi di root! proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Keebin’ with Kristina: the One with the Leather Keyboard
Are you eager to get your feet wet in the keyboard surf, but not quite ready to stand up and ride the waves of designing a full-size board? You should paddle out with a macro pad instead, and take on the foam face-first and lying down.
Image by [Robert Feranec] via Hackaday.IOLuckily, you have a great instructor in [Robert Feranec]. In a series of hour-long videos, [Robert] guides you step by step through each part of the process, from drawing the schematic, to designing a PCB and enclosure, to actually putting the thing together and entering a new world of macros and knobs and enhanced productivity.
Naturally, the fewer keys and things you want, the easier it will be to build. But [Robert] is using the versatile Raspberry Pi 2040, which has plenty of I/O pins if you want to expand on his basic plan. Not ready to watch the videos? You can see the schematic and the 3D files on GitHub.
As [Robert] says, this is a great opportunity to learn many skills at once, while ending up with something terrifically useful that could potentially live on your desk from then on. And who knows where that could lead?
Holy Leather Work, Batman!
[Notxtwhiledrive] had long wanted to design a keyboard from scratch, but could never think of a compelling concept from which to get going. Then one day while doing some leather work, it dawned on him to design a portable keyboard much the same way as he would a wallet.
Image by [Notxtwhiledrive] via redditThe result? A stunning keyboard wallet that can go anywhere and may outlast most of us. The Wallet42 is based on the FFKB layout by Fingerpunch. This hand-wired unibody split uses the Supermini nRF52840 microcontroller with ZMK firmware and rests inside 2 mm-thick chrome-tanned leather in chocolate and grey.
Switch-wise, it has Otemu low-profile reds wearing TPU keycaps. [Notxtwhiledrive] is thinking about making a hot swap version before open-sourcing everything and/or taking commissions. Even better, he apparently recorded video throughout the process and is planning to upload a video about designing and building this beautiful board.
The Centerfold: Levels, the Prototype
Image by [timbetimbe] via redditAt the risk of dating myself, this ’80s kid definitely appreciates the aesthetic of Levels, a new prototype by redditor [timbetimebe]. This is a centerfold because look at it, but also because there is like basically no detail at this time. But watch this space.
Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!
Historical Clackers: the Secor
When we last left Historical Clackers, we examined the Williams machine with its curious grasshopper-like type bars. If you’ll recall, the Williams Typewriter Company was acquired by Jerome Burgess Secor, a former superintendent of the Williams Typewriter Company.Image via The Antikey Chop
Secor, an inventor in his own right, began working at Williams in 1899. By 1902, he was filing typewriter patents for frontstrike machines that looked nothing like the Williams grasshopper number. By the summer of 1910, Secor took over the failed company.
Though radically different, the Secor typewriters were not radically better than the Williams grasshopper. And though the typist could see more with the Secor, the only real hype surrounded the removable, interchangeable escapement.
The Secor Company produced about 7,000 machines between three models, one with a wide carriage. Between the impending war, competition, and alleged labor issues, the writing was on the wall for the Secor Company, and it folded in 1916.
But you shouldn’t feel sorry for Mr. Secor. His main wheelhouse was mechanical toy and sewing machine manufacture. He did well for himself in these realms, and those items are far more sought after by collectors than his typewriters, interestingly enough.
Finally, a Quick Guide to Cleaning That Awful Keyboard Of Yours
Oh, I’m pointing one finger back at myself, trust me. You should see this thing. I really should go at it with the compressor sometime soon. And I might even take all the steps outlined in this keyboard deep-cleaning guide by [Ben Smith].
[Ben] estimates that this exercise will take 30 minutes to an hour, but also talks about soaking the keycaps, so (in my experience) you can add several hours of drying time to that ballpark. Plan for that and have another keyboard to use.
Apparently he has two cats that sit directly on the keyboard at every opportunity. I’m not so lucky, so although there is definitely cat hair involved, it doesn’t blanket the switch plate or anything. But you should see [Ben]’s keyboard.
Click to judge [Ben] for his dirty keyboard. Then go de-cap yours, ya filthy animal. Image by [Ben Smith] via Pocket-lintSo basically, start by taking a picture of it so you can reassemble the keycaps later. He recommends looking up the key map online; I say just take a picture. You’re welcome. Then you should unplug the thing or power it down. Next up is removing the keycaps. This is where I would take it out to the garage and use the ol’ pancake compressor, or maybe just use the vacuum cleaner turned down low with the brushy attachment. But [Ben] uses canned air. Whatever you’ve got.
Everyone enjoys a nice shower now and then. Image by [Ben Smith] via Pocket-lintFor any hangers-on, bust out an old toothbrush and go to town on those browns. This is as good a time as any to put your keycaps in a bowl with some warm water and a bit of dish soap.
My suggestion — if they’re super gross, put them in something with a lid so you can shake the whole concoction around and knock the dirt off with force.
After about half an hour, use a colander to strain and drain them while rinsing them off. Then let them get good and dry, and put your board back together.
Enjoy the feeling of non-oily keycaps and the sound of full thock now that the blanket of cat hair has been lifted. Rejoice!
Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.
Europa, quanta confusione. Macron e la deterrenza secondo il gen. Del Casale
@Notizie dall'Italia e dal mondo
Così, sembra che una decisione sia stata presa. Saranno quindi Francia e Regno Unito a marciare in testa a una “forza di rassicurazione” che dovrebbe essere schierata in Ucraina quando le armi taceranno. Il presidente francese, Emmanuel Macron, l’ha definita proprio
Notizie dall'Italia e dal mondo reshared this.
alfredon996
in reply to Pëtr Arkad'evič Stolypin • • •