Salta al contenuto principale


Windows 11: Scoperto un Nuovo Trucco per Evitare l’Account Microsoft


Microsoft continua la sua strategia per costringere gli utenti di Windows 11 a usare un account Microsoft durante l’installazione del sistema operativo, chiudendo una dopo l’altra le scappatoie che permettevano di utilizzare un account locale. Ma la comunità degli utenti non si arrende e ha appena scoperto un nuovo trucco che rende il processo più semplice che mai!

Microsoft vs. account locali


Sin dal rilascio di Windows 11, Microsoft ha progressivamente reso più difficile la creazione di account locali, spingendo gli utenti verso un modello basato su servizi cloud. L’azienda giustifica questa scelta con la necessità di migliorare la sicurezza e l’integrazione con i suoi servizi, ma per molti utenti ciò rappresenta una forzatura che limita la libertà di scelta.

In passato, esistevano diverse soluzioni per aggirare questa restrizione, come l’uso di comandi nascosti o script dedicati. Tuttavia, Microsoft ha chiuso molte di queste porte, rendendo più complicato evitare la creazione di un account online. Ora, però, è emersa una nuova scappatoia!

Il nuovo metodo per bypassare l’account Microsoft


Il colosso di Redmond ha recentemente rimosso il noto script ‘BypassNRO.cmd’ dalle build di anteprima di Windows 11, rendendo più difficile aggirare l’obbligo dell’account Microsoft. Sebbene fosse ancora possibile intervenire manualmente nel Registro di sistema, il processo risultava più scomodo e complicato per gli utenti meno esperti.

Ma sabato scorso, un utente di X con il nickname “Wither OrNot” ha svelato un metodo molto più semplice. Il trucco? Un semplice comando che apre una finestra nascosta per la creazione di un account locale!

Ecco come fare:

  1. Durante l’installazione di Windows 11, quando viene visualizzata la schermata “Connettiamoci a una rete”, premere Shift + F10 per aprire il prompt dei comandi.
  2. Digitare il comando start ms-cxh:localonly e premere Invio.
  3. Si aprirà una finestra per la creazione di un account locale.
  4. Inserire i dati richiesti e cliccare su Avanti.
  5. La configurazione proseguirà senza richiedere un account Microsoft!


Sicurezza e implicazioni del metodo


Se da un lato questa soluzione permette di mantenere il controllo sul proprio dispositivo, dall’altro va considerato il possibile impatto sulla sicurezza. Microsoft promuove l’uso di account online per abilitare funzionalità come la sincronizzazione dei dati, il ripristino password e una maggiore protezione contro il furto di credenziali. Tuttavia, alcuni utenti vedono queste misure più come un vincolo che un vantaggio.

Utilizzare un account locale può aumentare la privacy e ridurre la dipendenza dai servizi cloud di Microsoft, ma bisogna ricordarsi di adottare buone pratiche di sicurezza, come l’uso di password robuste e l’attivazione di misure di protezione locali.

Conclusione


Microsoft eliminerà anche questa possibilità? È ancora presto per dirlo. Tuttavia, a differenza del vecchio script ‘BypassNRO.cmd’, questo comando sembra essere più profondamente integrato nel sistema operativo, il che potrebbe renderne più difficile la rimozione.

Ancora una volta, la community dimostra di saper aggirare le limitazioni imposte da Microsoft, riaffermando il diritto degli utenti di scegliere come gestire i propri dispositivi. Il confronto tra chi difende la libertà di utilizzo e la visione cloud-first dell’azienda di Redmond continua senza sosta!

Nel frattempo, chi desidera mantenere il controllo sul proprio dispositivo ha ancora una possibilità. Per quanto tempo? Lo scopriremo solo nei prossimi aggiornamenti di Windows 11!

L'articolo Windows 11: Scoperto un Nuovo Trucco per Evitare l’Account Microsoft proviene da il blog della sicurezza informatica.



A Bologna la prima storica partita di Rugby nel Metaverso


Bologna, 27 marzo 2025 – In un contesto in cui la trasformazione digitale si intreccia con le sfide dell’inclusione sociale, la Fondazione Olitec si conferma come punto di riferimento nazionale nella promozione di tecnologie emergenti a vocazione umanistica.

È quanto emerso anche nell’ultimo articolo pubblicato da una delle più autorevoli testate locali, che ha messo in luce il contributo dell’ecosistema Olitec nell’ambito del progetto promosso da Fondazione Carisbo, Comune di Bologna, Fondazione Golinelli e altre istituzioni di prim’ordine nelle attività educative e sociali che coinvolgono donne, giovani e categorie svantaggiate. Tra le iniziative più visionarie spicca il progetto “Sport & Metaverso” ideato da Erika Morri, che utilizza la realtà immersiva per portare i valori dello sport nelle scuole secondarie e nei contesti a rischio di abbandono scolastico.

Attraverso ambienti digitali tridimensionali e simulazioni interattive, i ragazzi possono sperimentare dinamiche di squadra, superare ostacoli, allenare la concentrazione e apprendere, divertendosi, come la disciplina sportiva possa diventare strumento di crescita personale e collettiva. fragili.

Cuore pulsante di numerosi progetti BRIA (Bioinformatica, Realtà Immersiva, Intelligenza Artificiale), la Fondazione Olitec è riuscita a costruire negli ultimi anni un modello di impatto che integra formazione, ricerca e collocamento, affermandosi come catalizzatore di rigenerazione territoriale. Le sue iniziative, spesso sviluppate in sinergia con istituzioni pubbliche e private, mettono al centro la persona, in particolare i giovani che rischiano di restare esclusi dalle traiettorie di crescita del Paese. In molte scuole secondarie italiane, grazie alla collaborazione con dirigenti scolastici, insegnanti ed educatori, i percorsi BRIA vengono introdotti come veri e propri laboratori di orientamento e innovazione. I ragazzi imparano non solo competenze tecniche, ma anche a lavorare in gruppo, a risolvere problemi, a esplorare nuove professioni emergenti in ambiti come la sanità digitale, l’edilizia smart e la sostenibilità ambientale. Questo approccio olistico permette di creare comunità educanti in cui la tecnologia diventa ponte tra il presente dei ragazzi e il loro futuro possibile.

«Abbiamo voluto che la tecnologia tornasse ad essere strumento e non fine, e che servisse a costruire futuro in contesti dove c’erano solo porte chiuse», ha dichiarato Massimiliano Nicolini, direttore del dipartimento ricerca della Fondazione Olitec e ideatore del manifesto BRIA. «Nel nostro progetto ‘Tech & Hope’, ad esempio, portiamo donne vulnerabili ad apprendere competenze d’avanguardia per inserirle nel mondo dell’impresa con dignità e autonomia. Questa è la nuova frontiera dell’innovazione etica».

Protagonista e ideatrice di questo cambiamento è Erika Morri, ex giocatrice della nazionale italiana di rugby e fondatrice del progetto “Sport & Metaverso”, da sempre impegnata nel sociale e nella promozione dei diritti dei più giovani. «Quando incontriamo questi giovani, spesso ci colpisce lo smarrimento di chi non riesce a immaginare il proprio futuro. Ma attraverso i percorsi scolastici BRIA, portati nelle scuole grazie all’impegno della Fondazione Olitec, si riaccende in loro una scintilla. Ritrovano curiosità, consapevolezza delle proprie capacità, e una visione concreta di ciò che possono diventare. È un processo educativo che li trasforma dall’interno, facendoli sentire finalmente protagonisti del proprio destino», ha dichiarato. Morri ha inoltre sottolineato come l’attività sportiva immersiva nel metaverso aiuti i ragazzi a sviluppare la capacità di collaborazione, la gestione emotiva e l’autostima, inserendo l’allenamento del corpo e della mente in una narrazione moderna e coinvolgente. «Con ‘Sport & Metaverso’ – ha aggiunto – abbattiamo il muro tra il digitale e la realtà. Lo sport diventa un linguaggio universale che parla ai giovani con i codici che appartengono alla loro generazione».

Lo sottolinea anche Elisabetta Bracci, esperta in economia dell’impatto sociale e componente dell’osservatorio sull’innovazione educativa: «Olitec è un esempio raro di fondazione che sa coniugare visione strategica e prossimità reale. I loro progetti non sono calati dall’alto, ma nascono dentro i territori, e con le persone. Questo rende ogni investimento generativo, sostenibile e replicabile».

Questo programma innovativo unisce l’educazione sportiva con l’esplorazione delle tecnologie immersive, offrendo ai giovani un’esperienza formativa unica in cui i valori dello sport – come la lealtà, la cooperazione e la resilienza – vengono vissuti e potenziati attraverso ambienti virtuali immersivi. Iniziative come queste stanno suscitando l’interesse di numerosi stakeholder, anche a livello europeo, e trovano ispirazione nell’idea che l’innovazione debba restituire possibilità laddove ci sono state ingiustizie.

La Fondazione Olitec si conferma così non solo un laboratorio di tecnologia avanzata, ma una fucina di speranza concreta, dove la scienza incontra l’empatia e la formazione si trasforma in rinascita.

L'articolo A Bologna la prima storica partita di Rugby nel Metaverso proviene da il blog della sicurezza informatica.



Torvalds furioso: “Distruggete questa spazzatura!” Il codice del kernel Linux sotto accusa


Tutti gli aggiornamenti dei driver grafici della serie DRM-Next sono stati inseriti con successo nel kernel Linux 6.15, ma lo stesso Linus Torvalds non era soddisfatto di uno dei componenti. Il codice in questione è un codice di test chiamato “hdrtest” incluso nella build principale del kernel e, secondo Torvalds, lascia “spazzatura” nell’albero sorgente. Con il suo tipico tono schietto, ha affermato che il codice “dovrebbe essere distrutto”, almeno dal punto di vista degli sviluppatori.

In una lettera alla mailing list pubblicata recentemente, Torvalds ha scritto che era irritato dall’introduzione della “odiosa spazzatura hdrtest” e che a) rallenta la build perché viene eseguita come parte di una build allmodconfig completa, anziché come un test separato su richiesta; b) lascia file casuali nelle directory include, ingombrando l’albero sorgente.

Ha fatto notare che in precedenza c’erano state lamentele in merito e che il codice non avrebbe dovuto essere inserito nel ramo principale in questa forma. “Perché questi test vengono eseguiti come parte di una build normale? — Torvalds era indignato. “Non aggiungiamo file di dipendenza casuali che corrompono l’albero sorgente.”

Ha anche aggiunto che era grazie a “git status” che si lamentava dei file spazzatura aveva notato il problema. Ma la cosa peggiore è che questi file interferiscono con il completamento del nome quando si lavora nella console. E aggiungerli a .gitignore, secondo lui, avrebbe solo mascherato il problema, non lo avrebbe risolto.

Ha finito per disabilitare temporaneamente hdrtest, contrassegnandolo come BROKEN. “Se vuoi eseguire questo hdrtest, fallo come parte dei tuoi test. Non far vedere agli altri quella cosa disgustosa sul tuo albero. È meglio renderlo un target di build separato come make drm-hdrtest piuttosto che parte della build standard”, ha concluso.

A prima vista, potrebbe sembrare che stiamo parlando di testare il supporto HDR (High Dynamic Range), soprattutto perché di recente Linux ha lavorato attivamente sulla gestione del colore e sulla gamma dinamica estesa. Tuttavia, a un esame più attento si è scoperto che “hdr” in questo caso significa header, ovvero file C-header. Il codice hdrtest è per il nuovo driver Intel Xe e viene utilizzato per verificare che gli header DRM siano scritti correttamente, siano autosufficienti e superino la verifica kernel-doc. Vale a dire, questo è un banale controllo di qualità dei file di servizio, semplicemente implementato in modo non riuscito.

Quindi l’intero ramo DRM-Next è già arrivato in Linux 6.15, ma ora gli sviluppatori devono ripulire le loro tracce, altrimenti Torvalds si assicurerà personalmente che hdrtest scompaia dal kernel principale.

L'articolo Torvalds furioso: “Distruggete questa spazzatura!” Il codice del kernel Linux sotto accusa proviene da il blog della sicurezza informatica.



Asse Calabria-Stoccarda. L'abbraccio della 'Ndrangheta alla Germania


Il 1° aprile forze dell'ordine italiane e tedesche hanno eseguito 29 arresti in un'indagine sulla 'Ndrangheta.

Coinvolti 20 indagati in Italia accusati di associazione a delinquere ed estorsione. Misure cautelari (arresti domiciliari e custodia cautelare) anche per avvocati e commercialisti, tutti con l'aggravante mafiosa.

L'operazione ha colpito le cosche Greco di Cariati e Farao-Marincola di Cirò Marina. Giorgio Greco è stato identificato come il 'vertice e reggente' del clan di Cariati. Era presumibilmente responsabile di impartire ordini e controllare attività illecite come estorsioni e appalti pubblici.

Le indagini hanno rivelato attività criminali come traffico di droga e frodi alimentari.

I membri dell'organizzazione criminale sono sospettati di aver commesso vari crimini, tra cui formazione e supporto a un'organizzazione criminale straniera, incendio doloso, divulgazione di informazioni riservate, traffico di droga, riciclaggio di denaro e tentato omicidio. Inoltre, sono coinvolti in frodi elaborate riguardanti prodotti alimentari di alta qualità e attrezzature per la produzione di pizza.

Il coordinamento è stato effettuato da Eurojust, con oltre 350 agenti coinvolti. Allo scopo era stata costituita una "Squadra Investigativa Comune" (JIT/SIC) tra Forze di Polizia italiane e tedesche (Polizia di Stato italiana e la Kriminalpolizeidirektion di Waiblingen). Fondamentale è stato il ruolo del Servizio per la Cooperazione Internazionale di Polizia, che ha supportato l’operazione nell’ambito del progetto “I CAN”, volto a contrastare la presenza della criminalità organizzata italiana all’estero.

La 'ndrangheta ha esteso la sua influenza anche in Germania negli ultimi decenni, investendo pesantemente in attività economiche legali, riciclando i proventi delle attività criminali. Settori chiave sono l'edilizia, il commercio all'ingrosso, la ristorazione e il settore immobiliare. La Germania è infatti considerata un hub importante per il riciclaggio di denaro proveniente dalle attività illecite della 'ndrangheta in Italia. Vengono utilizzati complessi schemi finanziari per nascondere l'origine criminale dei fondi. Inoltre l'organizzazione criminale di origine calabrese controlla gran parte del traffico di cocaina in Europa, con la Germania come uno dei mercati principali. Le cosche calabresi hanno stabilito solidi legami con gruppi criminali locali per la distribuzione della droga.

Ci sono state indagini su tentativi di infiltrazione della 'ndrangheta nella politica e nelle istituzioni tedesche, anche se su scala minore rispetto all'Italia. Le autorità tedesche hanno intensificato gli sforzi negli ultimi anni per contrastare l'espansione, attraverso indagini, sequestri di beni e collaborazione internazionale. Tuttavia, la penetrazione della criminalità organizzata calabrese rimane una sfida significativa per la sicurezza in Germania.

Vi fu un tragico episodio, avvenuto il 15 agosto 2007, che evidenziò in modo drammatico l'escalation della presenza della 'ndrangheta in Germania e la necessità di una risposta coordinata a livello internazionale per contrastarla: la strage di Duisburg verificatasi in un ristorante etnico della città della Renania Settentrionale-Vestfalia. Sei uomini di origine italiana, tutti affiliati alla 'ndrangheta, furono uccisi a colpi d'arma da fuoco all'interno del ristorante. Si trattava di un regolamento di conti tra cosche rivali, il clan Pelle-Vottari e il clan Nirta-Strangio, entrambi originari di San Luca in Calabria.

L'omicidio multiplo è stato considerato uno degli episodi più cruenti dell'espansione della 'ndrangheta in Germania e del suo scontro interno per il controllo del territorio e del traffico di droga. Fu allora che le indagini rivelarono che la 'ndrangheta aveva stabilito una solida presenza in Germania, infiltrandosi in attività economiche legali e riciclando i proventi delle attività criminali.

#ndrangheta #progettoICAN #cooperazioneinternazionaledipolizia
@Attualità



Why the LM741 Sucks


First of all, we’d like to give a big shout-out to [Afrotechmods]! After a long hiatus, he has returned to YouTube with an awesome new video all about op-amp characteristics, looking at the relatively awful LM741 in particular. His particular way of explaining things has definitely helped many electronics newbies to learn new concepts quickly!

Operational amplifiers have been around for a long time. The uA741, now commonly known as the LM741, was indeed an incredible piece of technology when it was released. It was extremely popular through the 1970s and onward as it saved designers the chore of designing a discrete amplifier. Simply add a few external components, and you have a well-behaved amplifier.

But as the years went on, many new and greatly improved op-amps have been developed, but either because of nostalgia or reticence, many in the field (especially, it seems, professors teaching electronics) have continued to use the LM741 in examples and projects. This is despite its many shortcomings:

  • Large input offset voltage
  • Large input offset current
  • Low gain-bandwidth product
  • Miserable slew rate of only 0.5V/uS

And that’s not even the full list. Newer designs have vastly improved all of these parameters, often by orders of magnitude, yet the LM741 still appears in articles aimed at those new to electronics, even in 2025. There are literal drop-in replacements for the LM741, such as the TLC081 (not to be confused with the similarly named FET-input TL081), which has 32 times the slew rate, 10 times the gain-bandwidth product, and an input offset voltage almost 2 orders of magnitude better!

So, check out the full video below, learn about op-amp parameters, and start checking out modern op-amps!

youtube.com/embed/e67WiJ6IPlQ?…


hackaday.com/2025/04/01/why-th…



Bastian’s Night #420 April, 3rd


Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CET (new time).

Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement aka Cabinet of Curiosities.


If you want to read more about @BastianBB: –> This way


piratesonair.net/bastians-nigh…



An Elegant Writer for a More Civilized Age


One of the most exciting trends we’ve seen over the last few years is the rise of truly personal computers — that is, bespoke computing devices that are built by individuals to fit their specific needs or wants. The more outlandish of these builds, often inspired by science fiction and sporting non-traditional layouts, tend to be lumped together under the term “cyberdecks”, but there are certainly builds where that description doesn’t quite stick, including the Cyber Writer from [Darbin Orvar].

With a 10-inch screen, you might think it was intended to be a portable, but its laser-cut Baltic birch plywood construction says otherwise. Its overall design reminds us of early computer terminals, and the 60% mechanical keyboard should help reinforce that feeling that you’re working on a substantial piece of gear from yesteryear.
There’s plenty of room inside for additional hardware.
The Cyber Writer is powered by the Raspberry Pi Zero W 2, which might seem a bit underpowered, but [Darbin] has paired it with a custom minimalist word processor. There’s not a lot of detail about the software, but the page for the project says it features integrated file management and easy email export of documents.

The software isn’t yet available to the public, but it sounds like [Darbin] is at least considering it. Granted, there’s already distraction-free writing software out there, but we’re pretty firm believers that there’s no such thing as too many choices.

If you’re looking for something a bit more portable, the impressive Foliodeck might be more your speed.

youtube.com/embed/sIItE5ro-ko?…


hackaday.com/2025/04/01/an-ele…

reshared this



A Forgotten Photographic Process Characterised


Early photography lacked the convenience of the stable roll film we all know, and instead relied on a set of processes which the photographer would have to master from film to final print. Photographic chemicals could be flammable or even deadly, and results took a huge amount of work.

The daguerreotype process of using mercury to develop pictures on polished metal, and the wet-collodion plate with its nitrocellulose solution are well-known, but as conservators at the British National Archives found out, there was another process that’s much rarer. The Pannotype uses a collodion emulsion, but instead of the glass plate used by the wet-plate process it uses a fabric backing.

We know so much about the other processes because they were subject to patents, but pannotype never had a patent due to a disagreement. Thus when the conservators encountered some pannotypes in varying states of preservation, they needed to apply modern analytical techniques to understand the chemistry and select the best methods of stabilization. The linked article details those analyses, and provides them with some pointers towards conserving their collection. We look forward to someone making pannotype prints here in 2025, after all it’s not the first recreation of early photography we’ve seen.


hackaday.com/2025/04/01/a-forg…



Il caso Morse Corp.: una storia di cybersecurity e difesa


@Informatica (Italy e non Italy 😁)
Si combatte una delle battaglie più critiche del nostro tempo: la protezione dei dati sensibili che riguardano la sicurezza nazionale. Ma cosa succede quando chi è incaricato di proteggere queste informazioni fallisce? Questa è la storia di Morse Corp., un contractor della difesa che ha imparato



Joint Letter: Henry VIII powers in Data Use and Access Bill could undermine election integrity


openrightsgroup.org/app/upload…
Download

To Sir Chris Bryant MP, Minister of State at the Department for Science, Innovation and Technology

To Rt Hon Angela Rayner MP Secretary of State for Housing, Communities and Local Government and Deputy Prime Minister

As organisations and individuals concerned with health functioning of democracy, we welcomed the commitment in the Kings Speech to “strengthen the integrity of elections”. We are therefore writing to alert you to the potential for abuse of new powers in the Data Use and Access Bill to remove constraints on the way that political parties use data, and urge you to ensure amendments to prevent such abuse.

Clauses 70(4) and 71(5)1 give the Secretary of State discretion to determine and vary the conditions under which personal data can be processed. We note the 3rd Report of the House of Lords Constitution Committee stated that they “are not satisfied that the case has been sufficiently made to entrust the powers in these clauses to secondary legislation.”2

The new Henry VIII powers would allow any future government to change the rules with minimal parliamentary oversight. Such changes could be timed to advantage the governing party of the day, for example by allowing practices it was ready to deploy, while other parties were not.

They could also be passed in such a manner that there was little or no time for the ICO or Electoral Commission to issue guidance to Political Parties on any new ‘legitimate interest’ basis for a political party to process voter data for election purposes. This would undermine the integrity of elections.

The use of data by parties is very difficult to enforce. The ICO has struggled to be critical or enforce against practices except in extreme circumstances, precisely because it needs a close relationship with political parties3. Moreover, political parties have limited resources, but live in a high stakes environment; they are under pressure do whatever they can do win elections. This can lead, as Open Rights Group recently found, to poor security and to unethical profiling and data mining of voters, unethical attempts to obtain commercial data sets, as well as questionable use of online advertising techniques.4

Any future government will be under internal party pressure to loosen the rules on use of personal data, in order to further any advantage they may have. The powers in the bill give those future governments the means to do so, and to time these changes in such a way that other parties cannot respond. The Bill increases the likelihood of looser rules, undermining democratic trust, by making trivially easy for a government to rewrite them to their short term advantage.

We hope we can work with you to amend the law to ensure how parties process political data can’t be changed with a statutory instrument.

Signed by

Unlock Democracy
Fair Vote UK
Big Brother Watch
Keep Our NHS Public
Open Rights Group
Privacy International
Good Law Project

Prof Vian Bakir, 
Professor of Journalism & Political Communication, Bangor University
Prof Angela Daly, Professor of Law and Technology, University of Dundee
Prof Charlotte Heath-Kelly, Professor of Politics and International Studies, University of Warwick

1 https://publications.parliament.uk/pa/bills/cbill/59-01/0179/240179.pdf

2publications.parliament.uk/pa/…publications.parliament.uk/pa/… paragraph 13

3 https://ico.org.uk/media/action-weve-taken/2259371/investigation-into-data-analytics-for-political-purposes-update.pdf

4 Moral Hazard: Voter Data Privacy and Politics in Election Canvassing Apps, (January 2025) Open Rights Group openrightsgroup.org/publicatio…

Briefing: Henry VIII powers threaten democracy and UK adequacy


Read ORG’s briefing on executive powers in the Data Use and Access Bill.
Find out more

Data and Democracy


Data and Democracy


Find Out More

Data and Democracy

Become a member
Join the movement


openrightsgroup.org/publicatio…



Democracy groups warn of threat ‘Henry VIII’ powers pose to future election integrity


Democracy organisations, privacy groups and academics have written to government ministers to warn that powers in the Data Use and Access (DUA) Bill could threaten the integrity of future elections.


0

The draft Bill includes ‘Henry VIII’ powers that could allow a government to make changes to how political parties use the public’s data without having to pass a new law. Clauses 70(4) and 71(5) give the Secretary of State discretion to determine and vary the conditions under which personal data can be processed.

JOint Letter


HENRY VIII powers in Data Use and Access Bill could undermine election integrity
Read now

Executive powers and electoral integrity


These changes could be timed to the advantage of the governing party over its opponents – for example to allow practices that the ruling political party was ready to deploy. The signatories have pointed out that if such changes were made prior to an election, there may be insufficient time for the ICO or Electoral Commission to issue guidance to Political Parties on any new ‘recognized legitimate interest’ basis for a political party to process voter data for election purposes. This could undermine the integrity of a General Election.

A House of Lords Select Committee has shared similar concerns. The 3rd Report of the House of Lords Constitution Committee stated that they “are not satisfied that the case has been sufficiently made to entrust the powers in these clauses to secondary legislation.”

James Baker, Programme Manager at Open Right Group said:

“Political parties are stuck in an arms race as to how they can use data to reach and influence potential voters in order to win elections.

“It’s therefore vital that there are clear and fair rules for how political parties are allowed to use our data. Any changes to these rules must be properly scrutinized by parliament.

“This not just about how our data is being used, it’s about the future of our democracy. At a time when public trust in politicians is low, the Government must act to prevent the Data Bill enabling future abuses of power.”

Tom Brake, Director of Unlock Democracy said:

“A few months before the General Election, Lucy Powell MP, now the Leader of the House, talked of Labour’s commitment to “doing legislation better”, with “better planning, better drafting and better scrutiny”. The Henry VIII powers contained in the Bill mean the DUA Bill fails to deliver on those commitments. It must be amended so that it does.”

The letter’s signatories are calling on ministers to amend the Bill to ensure powers to create a statutory instrument to create a recognized legitimate interest basis for sharing personal data can’t be applied to political parties.

Notes to Editor

Henry VIII power are delegated legislative powers that allow the government to override or amend legislation through statutory instruments (SIs). These are passed without meaningful parliamentary scrutiny and no SI has been rejected by the House of Commons since 1979”.

The DUA Bill contains 87 examples of such powers. Read ORG’s briefing on this here.

Last year, an Open Right Group report highlighted the challenges in enforcing how political parties use our data. Moral Hazard: Voter Data Privacy and Politics in Election Canvassing Apps raised concerns about the privacy and security of canvassing apps used by political parties, and raised the question of whether voters’ data is being used unlawfully.

Briefing: Henry VIII powers threaten democracy and UK adequacy


Read ORG’s briefing on executive powers in the Data Use and Access Bill.
Find out more

Data and Democracy


Data and Democracy


Find Out More

Data and Democracy

Digital Privacy


Hands Off Our Data


Find Out More

Hands Off Our Data

Become a member
Join the movement


openrightsgroup.org/press-rele…



JPMorgan fa la storia: numeri veramente casuali grazie all’informatica quantistica!


La banca americana JPMorgan Chase per la prima volta al mondo ha generato e verificato numeri realmente casuali utilizzando un computer quantistico. Questo sviluppo potrebbe rappresentare un passo importante verso il miglioramento della sicurezza nel mondo digitale e potrebbe trovare applicazione in settori quali la crittografia, il trading e le lotterie online.

Lo Studio è stato pubblicato sulla rivista Nature e descrive come gli specialisti bancari, insieme ai laboratori nazionali Argonne e Oak Ridge, nonché all’Università del Texas ad Austin, hanno utilizzato un computer quantistico di Quantinuum (una sussidiaria di Honeywell) per generare numeri casuali. Dopodiché gli scienziati hanno dimostrato per la prima volta matematicamente che i dati ottenuti erano realmente casuali e non pseudo-casuali, come solitamente accade.

In realtà i generatori di numeri casuali convenzionali utilizzati nei sistemi informatici non sono completamente casuali. Si basano su algoritmi matematici predefiniti che, se eseguiti sugli stessi dati, produrranno sempre lo stesso risultato. Ciò rende tali sistemi potenzialmente vulnerabili, soprattutto se si considera la crescente potenza di calcolo. l’interesse degli hacker criminali e lo sviluppo dell’intelligenza artificiale.

In passato altre aziende si sono occupate della generazione di numeri casuali, tra cui Quantinuum, i cui prodotti sono già utilizzati nei data center e nei contatori intelligenti. Tuttavia, la JPMorgan è riuscita non solo a ottenere tali numeri, ma anche a confermarne la reale casualità. Ciò è particolarmente importante per i settori mission-critical come la finanza e la sicurezza delle infrastrutture, in cui ogni elemento deve essere verificabile e sicuro.

“Questo potrebbe essere utile ovunque sia importante dimostrare che un numero è veramente casuale, come nelle lotterie o quando si effettua revisione contabile” ha affermato Konstantinos Karagiannis, direttore del quantum computing presso la società di consulenza Protiviti. Non è stato coinvolto nello studio, ma ha sottolineato: “Nella crittografia, è tutta una questione di prova: o il sistema è sicuro o non lo è. Non ci sono mezzitoni.”

Il lavoro è durato un anno: da maggio 2023 a maggio 2024, i crittografi della JPMorgan hanno sviluppato uno speciale algoritmo per un computer quantistico, dopodiché hanno utilizzato i supercomputer del Dipartimento dell’Energia degli Stati Uniti per verificare i risultati.

Si tratta di una svolta, afferma il responsabile del progetto Marco Pistoia, a capo della ricerca sulle tecnologie applicate presso JPMorgan: “Il passo successivo è capire dove possiamo applicarlo”.

Le possibili applicazioni spaziano dalla creazione di criptovalute più efficienti dal punto di vista energetico al gioco d’azzardo online e persino alla selezione automatizzata dei seggi elettorali per le verifiche elettorali. Tutto ciò in cui è importante la casualità completa e verificabile può trarre vantaggio dalla nuova tecnologia.

L’interesse per l’informatica quantistica sta crescendo rapidamente: sebbene per ora sia ancora nelle mani dei ricercatori, è chiaro che la sua potenza supera di gran lunga le capacità dei computer classici. L’unico problema è la difficoltà a trovare applicazioni pratiche e l’elevato costo delle attrezzature.

JPMorgan investe attivamente in questo settore da sei anni, individuando opportunità nella finanza, nell’intelligenza artificiale, nell’ottimizzazione e soprattutto nella crittografia. “Per noi la tecnologia quantistica è strategica”, ha affermato Pistoia. Lui e il suo team stanno ora studiando come utilizzare l’informatica quantistica per l’apprendimento automatico, l’ottimizzazione del portafoglio e la determinazione del prezzo dei derivati.

L'articolo JPMorgan fa la storia: numeri veramente casuali grazie all’informatica quantistica! proviene da il blog della sicurezza informatica.



Si è insediato oggi l’Osservatorio permanente per l’inclusione scolastica, ricostituito con decreto ministeriale n.


Malfunctional Timekeeping With The Vetinari Clock


Lord Vetinari from the Discworld series is known for many things, but perhaps most of all a clock that doesn’t quite keep continuous time. Instead, it ticks away at random increments to infuriate those that perceive it, whilst keeping regular time over the long term. [iracigt] decided to whip up a real world version of this hilarious fictional timepiece.

The clock itself is an off-the-shelf timepiece purchased from Target for the princely sum of $5. However, it’s been deviously modified with an RP2040 microcontroller hidden away inside. The RP2040 is programmed to tick the clock at an average of once per second. But each tick itself is not so exact. Instead, there’s an erraticness to its beat – some ticks are longer, some shorter, in the classic Vetinari style. [iracigt] explains the nitty gritty of how it all works, from creating chaos with Markov chains to interfacing the RP2040 electronically with the cheap quartz clock movement.

If you’ve ever wanted to build one of these amusements yourself, [iracigt’s] writeup is a great place to start. Even better, it was inspired by an earlier post on these very pages! We love to see the community riff on a theme, and we’d love to see yours, too – so keep the tips coming, yeah? Video after the break.

youtube.com/embed/3vpgnc2ZdwQ?…


hackaday.com/2025/04/01/malfun…



How shareholders can stop media outlets from 'bribing' Trump


We’re not your lawyers and this article isn’t legal advice. Talk to your attorney before taking any legal action.

Paramount executives are currently grappling with the decision of whether to settle President Donald Trump’s $20 billion lawsuit against the media conglomerate’s CBS News unit for allegedly editing an interview in favor of Kamala Harris. Companies including ABC’s parent, Disney, and Mark Zuckerberg’s Meta have already settled Trump’s legally dubious claims.

Federal Communications Commission Chair Brendan Carr has opened an investigation into CBS’ alleged “distortion” in conjunction with Trump’s lawsuit against Paramount, and has even threatened media outlets’ license renewals pending compliance with the administration’s policies. Paramount executives reportedly fear that Trump’s FCC will block its proposed merger with movie studio Skydance if it doesn’t settle Trump’s lawsuit.

Yet, The Wall Street Journal has reported that at least some Paramount executives are hesitant to write a check. Not because they care about the First Amendment or the precedent that settling would set for journalists. It’s because they’re scared of getting sued. As they should be — here’s why.

A settlement of a frivolous lawsuit by Trump to secure approval of a merger could amount to bribery. The case would be especially strong if Trump’s team has made clear to CBS, as it reportedly did to Meta before the social media platform settled its own litigation with Trump, that it needs to pay to play. Penalties can be imposed under both U.S. criminal law and the Sherman Antitrust Act.

But the Trump administration is unlikely to prosecute bribes it solicits. So the burning question (and the one that’s likely giving those executives cold feet) is: Can shareholders of Paramount, or other news publishers the administration extorts, do anything about it? After all, this is up to $20 billion of company funds we’re talking about.

The short answer is yes.

Shareholders can file what are known as derivative lawsuits when the company and therefore the values of their shares are harmed, even if the shareholders are not directly harmed. Any shareholder has the option to step into the shoes of Paramount and sue the board or officers on behalf of the company. The court docket would read Paramount v. Paramount.

That means shareholders who care about press freedom and want the press to thrive don’t need to worry about the economic implications of “suing the press” the way they might in other kinds of litigation. If the shareholder wins, the news outlet wins and recovers the monetary damages, not the shareholders.

Yes, the company might need to incur legal fees (although it can later sue to recover those from the executives), but in many cases that’s a drop in the bucket compared to the value recovered by holding executives accountable for waste and illegality.

A settlement of a frivolous lawsuit by Trump to secure approval of a merger could amount to bribery.

There are a few important legal requirements to be able to file a derivative suit. For example, one must be a shareholder at the time of the settlement and throughout the entire lawsuit. Selling all of one’s shares at any point in the process would invalidate the suit.

Technically, shareholders must also file a presuit demand letter on the company. This is a letter demanding that the board of directors bring the suit themselves instead of the shareholders. We say “technically” because filing this letter can be a strategic mistake that can cost the lawsuit, and there are exceptions to the requirement that can help avoid the land mines. It’s important to consult your lawyer about this requirement.

Importantly, if a court agrees that the settlement payment constitutes an illegal bribe, company officials cannot claim that paying was in the company’s best interests. An illegal act like bribery negates such defenses. The “business judgment rule,” which generally requires courts to refrain from second-guessing corporate officers’ good faith decisions, does not apply to bribery.

Derivative suits — and board elections — are the only real tools available to shareholders to keep their company executives in check. On their face, derivative suits seem complex and difficult to maintain, but in practice they’re an effective tool for regulating the behaviors of company officials.

For example, Trump ally and former casino boss Steve Wynn — another fan of frivolous defamation lawsuits against the press — knows a thing or two about shareholder’s derivative suits. Wynn Resorts’ officers and directors, including Wynn, agreed to pay $41 million in 2019 following a derivative shareholder suit for their failure to stop Wynn’s alleged sexual misconduct. It meant that the officers and directors, and not the shareholders, incurred the losses the company faced due to their wrongdoing.

At the end of the day, Paramount and its shareholders will be severely affected by a bribe costing even a fraction of the $20 billion Trump’s lawsuit demands, especially if paying off the government undermines CBS’ ability to report on it effectively or otherwise harms its reputation and reduces its viewership.

If those costs are borne by the company itself and not its directors, they could even lead to budget and job cuts, harming CBS journalists and journalism. It would also establish a dangerous precedent: that this administration can abuse its power to pressure media companies into doing its bidding.

Filing a derivative claim immediately after any settlement takes place could not only help shareholders minimize damages to media companies but also could help put a stop to these arguably illegal and definitely unethical settlement agreements. Corporate executives know that — they’re hoping you don’t.


freedom.press/issues/how-share…



#Ucraina, diplomazia in contromano


altrenotizie.org/primo-piano/1…


Shrinking Blinky As Far As Possible


Many of us know the basic Blink Arduino sketch, or have coded similar routines on other microcontrollers. Flashing an LED on and off—it doesn’t get much simpler than that. But how big should a blink sketch be? Or more importantly, how small could you get it? [Artful Bytes] decided to find out.

The specific challenge? “Write a program that runs on a microcontroller and blinks an LED. The ON and OFF times should be as close to 1000 ms as possible.” The challenge was undertaken using a NUCLEO-L432KC Cortex-M4 with 256 K of flash and 64 K of RAM.

We won’t spoil the full challenge, but it starts out with an incredibly inefficient AI & cloud solution. [Artful Bytes] then simplifies by switching to an RTOS approach, before slimming down further with C, assembly, and then machine code. The challenge was to shrink the microcontroller code as much as possible. However, you might notice the title of the video is “I Shrunk Blinky to 0 Bytes.” As it turns out, if you eliminate the digital code-running hardware entirely… you can still blink an LED with analog hardware. So, yes. 0 bytes is possible.

We’ve featured the world’s smallest blinky before, too, but in a physical sense rather than with regards to code size.

youtube.com/embed/9FTUa-2eIDU?…


hackaday.com/2025/04/01/shrink…




A vulnerability in Pixelfed caused private posts from other platforms to leak, a post-mortem on the CSAM scanner from IFTAS, and Fediforum has been cancelled.


MSP e MSSP nel mirino: come gli attacchi alla supply chain mettono a rischio l’ecosistema IT


@Informatica (Italy e non Italy 😁)
Gli attacchi informatici che colpiscono la supply chain si stanno evolvendo rapidamente, con conseguenze significative per MSP e MSSP. La loro posizione centrale li rende bersagli privilegiati per i cyber criminali,



La crittografia end-to-end sbarca su Gmail: un passo avanti per le aziende


@Informatica (Italy e non Italy 😁)
Oggi solo un messaggio su 1.700 è criptato, ma Google introduce la crittografia end-to-end su Gmail. Ecco i vantaggi della crittografia forte anche nello scambio della posta elettronica
L'articolo La crittografia end-to-end sbarca su Gmail: un passo avanti per



Missioni internazionali, l’Italia rafforza il suo ruolo tra Europa e Nato

@Notizie dall'Italia e dal mondo

L’Italia può essere protagonista di una nuova architettura della sicurezza, cercando un equilibrio tra autonomia strategica europea e impegno nella Nato. Mosca e Pechino si muovono con strategie precise, mentre Washington chiede un maggiore impegno europeo, anche nel Mar Rosso. Le sfide non



The Everlasting Hunt For The Loch Ness Monster


When a Loch Ness Monster story appears at the start of April, it pays to check the date on the article just to avoid red faces. But there should be no hoax with this one published on the last day of March, scientists from the UK’s National Oceanography Centre were conducting underwater robotics tests in Scotland’s Loch Ness, and stumbled upon a camera trap lost by Nessie-hunters in the 1970s. Just to put the cherry on the cake of a perfect news story, the submarine in question is the famous “Boaty McBoatface”, so named as a consolation after the British Antarctic Survey refused to apply the name to their new ship when it won an online competition.

The Most Extreme Instamatic in The World

An NOC scientist holds the camera in its containerSadly the NOC haven’t released close-ups of the inner workings of the device.
The camera trap has survived five decades underwater thanks to a sturdy glass housing, and appears to be quite an ingenious device. A humble Kodak Instamatic camera with a 126 film and a flash bulb is triggered and has its film advanced by a clockwork mechanism, in turn operated by a bait line. Presumably because of the four flash bulbs in the Kodak’s flash cube, it’s reported that it could capture four images. The constant low temperature at the bottom of a very deep loch provided the perfect place to store exposed film, and they have even been able to recover some pictures. Sadly none of then contain a snap of Nessie posing for the camera.

The Loch Ness Centre has an underwater photographic hide used in the 1970s.An underwater photographic blind used in the 1970s. Immanuel Giel, Public domain.
We are not cryptozoologists here at Hackaday so we’re not postulating any theories about Nessie’s existence, but there is some interest to be found in the history of Nessie-hunting, and the complex array of technologies fielded by those who would seek to bag themselves a monster. There have been extensive sonar surveys of the loch, a variety of home-made and more professional submarines have probed its depths, many metres of film and videotape have been shot by Nessie-hunters with long lenses, and of course experts have pored over all the various photographs which over the years have claimed to prove the monster’s existence. Perhaps the epicentre for the world of Nessie-hunting has been the Loch Ness Project, whose website details a variety of the survey efforts. Surprisingly, though they had a connection with the Instamatic camera trap they don’t feature it on their website, something we expect to change now it has become newsworthy.

Where Cryptozoology Tourism Is A Thing


The metamorphosis of a legendary beast into a modern-day phenomenon has certainly gripped the tourist industry of the Great Glen, as you’ll see if you take the drive from Inverness to Fort William. Even if you’re not a true believer, it’s still fun to indulge in a bit of touristic gawping at the various Nessie-themed attractions, though on the occasions Hackaday writers have passed by those waters there’s been a marked lack of monstrous life forms. The Nessie-hunters bring a bit of pseudoscientific thrill to the experience, something the Loch Ness Centre in Drumandrochit positively encourage: they even recruit visitors into their annual Nessie-spotting event. After all, as the camera discovery shows, there is doubtless plenty more to be found in those waters, even the occasional (non-Nessie) monster.

Header image: Bob Jones, CC BY-SA 2.0 .


hackaday.com/2025/04/01/the-ev…



Briefing: Data Use and Access Bill Henry VIII powers threaten democracy and UK adequacy


Henry VIII clauses are delegated legislative powers that allow the government to override or amend primary legislation as it was enacted by Parliament.

The Data Use and Access Bill makes extensive use of delegated legislative powers and Henry VIII powers: if the Data Bill were to be approved as it is, it would provide 87 quasi-arbitrary powers that the government and its Ministers could use to modify key aspects of UK data protection law via Statutory Instrument.

Briefing


Read ORG’s briefing on executive powers in the Data Use and Access Bill.
Download Now

The Data Bill’s delegated legislative powers are ripe for abuse:

  • They lack meaningful parliamentary scrutiny: “no SI has been rejected by the House of Commons since 1979”.1
  • The 3rd Report of the House of Lords Constitution Committee stated that they “are not satisfied that the case has been sufficiently made to entrust the powers in these clauses to secondary legislation.”2
  • In general, Henry VIII powers do, in the words of the House of Lords, “make it harder for Parliament to scrutinise the policy aims of the bill and can raise concerns about legal certainty”.3 The same report also states that these powers should, “be recognised as constitutionally anomalous”, and their use acceptable “only where there is an exceptional justification and no other realistic way of ensuring effective governance”.

This would allow governments to change primary legislation according to the politics of the day, undermining trust in digital verification services and endangering democratic safeguards. It would also introduce significant risks for the retaining of the UK adequacy status: either these powers would never be used, and thus they don’t need be provided, or they would be used in ways that would guarantee the invalidation of the UK adequacy decision.

Digital Verification Services: mission creep and enforced state monopoly

Clauses 28 and 29 give the government the power to prepare and publish “the DVS trust framework” and “supplementary codes”, which sets out rules concerning the provision of digital verification services, Further, Clause 34 provides the power to refuse registration in the DVS register, and Clause 45 allows to mandate data sharing from public bodies to registered DVS providers.

In a previous iteration of the Bill, Clause 45 would have required Ministers to use their powers to force public bodies to disclose to a DVS provider whether a person had changed their sex. This provision has been removed from the Bill, but the arbitrary nature of this power means that Ministers couldrequire at their sole discretion disclosure of sensitive characteristics such as gender, ethnicity or health conditions. This includes data sharing mandates with the Department of Work and Pension, the Home Office or HM Revenue Service to run background checks on any kind of information or attribute held by public bodies or DVS providers.

Likewise, there is nothing in the Data Bill that would prevent Ministers from imposing burdensome, unreasonable or otherwise arbitrary requirements on DVS providers. This, for instance, could happen if the government was interested in favouring the adoption of its public digital identity system, such as One Login or GOV.UK Wallet, over private providers of DVS services.

Erosion of democratic safeguards and integrity of elections

Clause 70 introduce new legal bases for processing, known as “recognised legitimate interests”, while Clause 71 would introduce exemptions to the purpose limitation principle, known as “list of compatible purposes”.

These powers could be used to undermine the integrity of our elections. Any party in power could change the rules around how electoral data is used just months before an election takes place. Opposition parties might worry Labour (whose election database runs on Experian, the credit agency servers) might use these powers to self-preference themselves and obtain even more access to commercial data.

These powers could also be used to enable and legalise a US-style mass seizure of government data by an unconstitutional agency like DOGE. Whereas DOGE’s misappropriation of government datasets is being successfully challenged on privacy law grounds in the US, a future, “rogue” UK government would only need to lay Statutory Instruments that authorise the illegal appropriation of government data to make their misuse legal. This weakens UK data protection law’s ability to protect the public during the event of a constitutional crisis, and make it easier to by-pass Whitehall departmental decision-making processes that operate under a cabinet style of Government.

Endangering UK adequacy and relationships with the EU

Clause 74 would empower the government to designate categories of data which are not to be considered as “special categories data”, also known as sensitive data. Further, schedule 7 would empower the government to authorise transfers of personal data to third countries on a purely discretionary basis.

If these powers were to be used, at any time, to authorise personal data transfers to a country that does not enjoy adequacy status from the EU, or to restrict the definition of special category data, this would guarantee the revocation or annulment of the UK adequacy status.

These powers were also identified by the EU stakeholders as a main source of concern regarding the continuation of the UK adequacy decision, whose review is due in December 2025. The House of Lords inquiry into UK adequacy concluded that “lawful bases for data processing and the ability to designate legitimate interests by secondary legislation made by Ministers” constituted a significant concern for EU stakeholders and the continuation of the UK adequacy decision.4 Henry VIII powers were also identified by the European Parliament review of the EU-UK Trade and Cooperation Agreement as a potential barrier to the functioning of such agreement.5

Conclusion and recommendations

Henry VIII clauses introduce unacceptable risks, and are being introduced in the absence of a meaningful justification.

The government has generally argued that these powers would allow ministers to update the law and to adapt it to technological progress. This statement does not hold to scrutiny: the UK GDPR is already principle based and allows both the ICO and the Court System to adapt the interpretation of UK data protection law to a changing reality. Independent regulators and Courts are better suited than the government at doing that, since they are independent and non-partisan. Further, Henry VIII clauses allow Ministers to override Primary legislation: the stated intent of using such a wide-ranging power to merely update legal provisions is suspicious and should be rejected as an unacceptable attempt to interfere with the role of Parliament.

We recommend MPs to reject Clauses 70, 71, 74, 80, 85 and Schedule 7. Further, we recommend MPs to bring Clauses 28, 29, 34 and 45 back to the drawing board in order to introduce meaningful limits to the government discretion when regulating DVS providers.

1 The Hansard Society, Delegated legislation: the problems with the process, p.16, at: hansardsociety.org.uk/publicat…

2 House of Lords Select Committee on the Constitution, 3rd Report of Session 2024–25, Data (Use and Access) Bill [HL], p.4 paragraph 13, at: publications.parliament.uk/pa/…

3 Delegated Powers and Regulatory Reform Committee, Democracy Denied? The urgent need to rebalance power between Parliament and the Executive, at: publications.parliament.uk/pa/…

4 Lord Ricketts, Letter to Rt Hon Peter Kyle MP re: UK-EU data adequacy, at: committees.parliament.uk/publi…

5 Opinion of the Committee on Civil Liberties, Justice and Home Affairs (10.10.2023) within REPORT on the implementation of the EU-UK Trade and Cooperation Agreement, at: europarl.europa.eu/doceo/docum…

Joint letter


Henry VIII powers in Data Use and Access Bill could undermine election integrity
Find out more

Data and Democracy


Data and Democracy


Find Out More

Data and Democracy

Become a member
Join the movement


openrightsgroup.org/publicatio…





Un nuovo predatore degli oceani. Putin vara il sottomarino Perm

@Notizie dall'Italia e dal mondo

La flotta sottomarina di Mosca ha compiuto un altro passo avanti lo scorso giovedì 27 marzo quando i cantieri navali della Sevmash, siti nella nordica cittadina di Severodvinsk (oblast’ di Archangelsk), hanno varato ufficialmente il Perm, sesto esemplare (su dieci teorici) dei sommergibili



Tre Zeroday critici sfruttati attivamente minacciano i device Apple


Come abbiamo visto, Apple ha rilasciato aggiornamenti di sicurezza per i vecchi modelli di iPhone e iPad, correggendo tre vulnerabilità critiche che venivano sfruttate attivamente. Sono state aggiunte correzioni alle versioni precedenti di iOS, iPadOS e macOS, consentendo di correggere le vulnerabilità anche su dispositivi che da tempo non erano supportati.

Il primo problema risolto è un errore di tipo use-after-free nel componente Core Media ( CVE-2025-24085 ), che ha consentito a un’applicazione dannosa di ottenere privilegi elevati. Sebbene il punteggio CVSS sia 7,8, la presenza di un exploit in un attacco reale ne aumenta significativamente la pericolosità. Il problema è stato risolto in macOS Sonoma 14.7.5, Impresa 13.7.5 e Versione iPadOS 17.7.6 .

Il secondo bug, il CVE-2025-24200, con CVSS: 6.1 è associato al componente Accessibilità. Il bug consentiva a un aggressore di disattivare la modalità con restrizioni USB su un dispositivo bloccato. Ciò ha aperto la porta ai cosiddetti attacchi cyber fisici, che implicano l’accesso ai dati tramite il contatto fisico con il dispositivo. Sono stati rilasciati aggiornamenti che risolvono il problema per le versioni iOS e iPadOS 15.8.4 E 16.7.11 .

La vulnerabilità riconosciuta come la più grave è il CVE-2025-24201 (CVSS: 8.8) relativo al componente WebKit. Questo bug consente la diffusione di contenuti dannosi al di fuori dell’ambiente isolato del browser, il che può portare all’esecuzione di codice arbitrario all’apertura di un sito web appositamente predisposto. Gli aggiornamenti iOS includono anche delle correzioni. 15.8.4, 16.7.11 e le versioni corrispondenti di iPadOS.

Apple non solo ha corretto le vulnerabilità presenti nelle versioni correnti del sistema operativo, ma ha anche rilasciato patch per i dispositivi che da tempo non ricevevano aggiornamenti regolari. Tra questi rientrano l‘iPhone 6s, l’iPhone 7, l’SE di prima generazione, l’iPad Air 2, l’iPad mini di quarta generazione e persino l’iPod touch di settima generazione. Anche gli iPhone 8, 8 Plus, X, diversi modelli di iPad Pro e gli iPad di quinta e sesta generazione hanno ricevuto aggiornamenti.

Contemporaneamente, Apple ha introdotto importanti aggiornamenti ai suoi sistemi principali. iOS 18.4 e iPadOS 18.4 includono correzioni per 62 vulnerabilità, macOS Sequoia 15.4 ne include 131, tvOS 18.4 ne include 36, visionOS 2.4 ne include 38 e Safari 18.4 ne include 14. Sebbene nessuna di queste vulnerabilità sia stata ancora sfruttata dagli aggressori, l’azienda consiglia di installare gli aggiornamenti il ​​prima possibile.

Il rilascio di aggiornamenti come questi dimostra che anche i dispositivi da tempo fuori supporto continuano a essere sotto l’attenzione di Apple, soprattutto quando si tratta di problemi di sicurezza critici. Ciò evidenzia anche l’importanza di aggiornare regolarmente il software, anche se il dispositivo sembra obsoleto: negli attacchi nel mondo reale, sono proprio questi i modelli a diventare gli obiettivi prioritari.

L'articolo Tre Zeroday critici sfruttati attivamente minacciano i device Apple proviene da il blog della sicurezza informatica.



vorrei capire perché alcuni link li prende così male...


Philadelphia Maker Faire Returns This Weekend


While there’s still a vaguely robot-shaped hole in our heart from the loss of the New York World Maker Faire, we do take comfort in the fact that smaller Maker Faire events are still happening all over the world, and some of them have managed to gain quite a bit of momentum over the last few years.

If you’re in the Northeast US, the Philadelphia Maker Faire is your best bet to scratch that peculiar itch that only seems to respond to a healthy blend of art, technology, and the occasional flamethrower. It will be returning to the Cherry Street Pier this Sunday, April 6th, and pay-what-you-can tickets are on sale now. The organizers encourage each attendee to only pay what they are able to afford, with several options ranging from zero to the $25 supporter level.

A look through the exhibits shows the sort of eclectic mix one would expect from a Maker Faire. Where else could you practice picking locks, learn how biodiesel is made, see a display of kinetic sculptures, and stitch together a felt plush monster, all under one roof?

There’s even a few projects on the list that regular Hackaday readers may recognize, such as the ultra-portable Positron 3D printer and the DirectTV dish turned backyard radio telescope built by Professor James Aguirre.

We’ve made the trip to the Philadelphia Maker Faire several times since its inception in 2019, and although it had the misfortune of starting right before COVID-19 came along and screwed up all of our carefully laid plans, the event has managed to find a foothold and continues to grow each year.


hackaday.com/2025/04/01/philad…



BAFF OFF – Masie in concerto il 4 aprile al Circolo Gagarin
freezonemagazine.com/news/baff…
Maisie in concerto per il Busto Arsizio Film Festival Il 4 aprile, all’interno del programma del BAFF Busto Arsizio Film Festival, è la volta di un evento musicale, il concerto dei Maisie. Progetto nato a Messina nel 1994 dal talento di Alberto Scotti e di Cinzia La Fauci e oggi di stanza a Busto Arsizio, […]
L'articolo BAFF OFF – Masie in


Verschlüsselte Kommunikation: Breite Ablehnung für „skandalösen“ Hintertüren-Vorschlag der Union


netzpolitik.org/2025/verschlue…



Latitante in Canada, arrestato in Italia


Il fuggitivo più ricercato del Canada, Dave "Pik" Turmel, è stato arrestato in Italia.
Il 28enne, in fuga da oltre un anno, è ritenuto il capo della violenta Blood Family Mafia ("mafia della famiglia del sangue").
Si tratta di una banda di strada coinvolta in brutali conflitti tra gang in Quebec, durante le quali le vittime sono state torturate e hanno avuto arti amputati.
L'anno scorso Roobens Denis, considerato dalla polizia canadese il braccio destro di Turmel, è stato arrestato in Portogallo.

La polizia italiana ha riferito che Turmel è specializzato nella vendita di narcotici di vario genere, tra cui cocaina e metanfetamina, ed è stato "sorpreso nel suo nascondiglio" nella periferia romana dagli agenti del distretto di Roma Casilino. "Era quasi mezzanotte quando i funzionari sono entrati nella casa-vacanza dove l'uomo si era rifugiato". Secondo quanto riferito, ha consegnato un passaporto falso come identificazione e la polizia ha trovato e confiscato droga, diverse SIM-card e un'agenda. Ora è in prigione a Regina Coeli in attesa dell'estradizione. La sua presenza è stata inizialmente segnalata da un'allerta inviata alla polizia italiana dall'Interpol.

Gli agenti di polizia del Quebec avrebbero ricevuto una soffiata su Turmel negli ultimi giorni, che ha contribuito ad accelerare l'indagine per rintracciarlo in Italia. Le fonti affermano che l'informatore è stato motivato dalla ricompensa dell'offerta di 250 000 dollari per qualsiasi informazione che avesse condotto all'arresto di Turmel.
L'Interpol aveva anche emesso una red notice ("avviso rosso"): una richiesta alle forze dell'ordine in tutto il mondo per localizzare e arrestare provvisoriamente una persona in attesa di estradizione. L'estradizione potrebbe richiedere da 1 settimana a 6 mesi.
Il capo della polizia del Quebec, Denis Turcotte ha affermato: "credo che i cittadini saranno fieri di noi e continueranno a sentirsi al sicuro nella nostra città. Non puoi fare cose del genere da solo. Devi lavorare come squadra", ringraziando i partner locali e internazionali.
Ha sottolineato inioltre la creazione di un coordinatore di ricerca del fuggitivo, una posizione di impiego creata a dicembre, che ha agito come "conduttore d'orchestra" per aiutare a localizzare i latitanti, compreso Turmel.

#canada #quebec #interpol #rednotice #latitanti #ricercati #poliziadistato #cooperazioneinternazionaledipolizia

@Attualità