Salta al contenuto principale



A 2025 roadmap for PeerTube, some more info on how FediForum is moving forward and more.


Fediverse Report – #112

This week is a bit of a shorter Report, it’s a relatively quieter news week and some other work is taking up most of my attention this week. Still, there is a PeerTube roadmap for 2025, some more updates on how FediForum is moving forward and more.

The News


Framasoft has published their PeerTube roadmap for 2025. Last year, PeerTube’s big focus was on the consumer, with the launch of the PeerTube apps. This year, PeerTube’s improvement is on instance administrators. The organisation will work on building a set-wizard, making it easier for new instance admins to get started and configure the platform. Framasoft will also work on further customisation for instances, allowing admins to further tune how the instance looks for the end-users. There is also a lot of work being done on video channels, with the new features being the ability to transfer ownership of a channel, as well as having channels that are owned by multiple accounts. Framasoft also mentions they are working on shared lists of blocked accounts and instances, where admins can share information with other admins on which instances to block. And now that PeerTube is available on Android and iOS, other new platforms that PeerTube will come to is tablets and Android TVs.

The planned FediForum for early April was cancelled at the last minute. A group of attendees held the Townhall event that was held in its place to discuss how to move forward, and listen to people’s perspectives. The notes of the FediForum Townhall have now been published. Last week, the FediForum account posted: “Planned next steps: another townhall likely next week, and a rescheduled & adapted FediForum in May.” The organisers posted a survey for attendees on how to move forward as well. Jon Pincus has an extensive article, “On FediForum (and not just FediForum)” that places the entire situation of why FediForum was cancelled, in its larger context.

PieFed now allows people to limit who can DM them. By default only people on the same instance can receive DMs from each other. The Piefed/Lemmy/Mbin network has seen a rise on spam DMs which send gore images, and this is a helpful way of dealing with this harassment.

IFTAS wrote about how they are continuing their mission. The organisation recently had to wind down most of their high-profile projects due to a lack of funding. This is not the end of the entire organisation however, as IFTAS will continue with their Moderator Needs Assessment, the CARIAD domain observatory, which provides insight in the most commonly blocked domains and more, as well as the IFTAS Connect community for fediverse moderators.

A master’s thesis on the fediverse, which looks at the user activity and governance structures, with the main finding: “The findings reveal that instance size and active engagement—such as frequent posting and interacting with others—are the strongest predictors of user activity, while technical infrastructure plays a more supportive role rather than a determining one. Governance structures, such as moderation practices and community guidelines, show a weaker but positive correlation with user activity.”

Sean Tilley from WeDistribute writes how his work on ‘Integrating a News Publication Into the Fediverse’. Tilley has over a decade of experimentation on building journalistic outlets on fediverse platforms, and in this article he reflects on all the different case studies he has done over the years, and where WeDistribute is headed next.

Building a blog website on Lemmy. This personal website uses Lemmy as a backend for a personal blogging site, where the site is effectively a Lemmy client that looks like a blogging site.

The Links


That’s all for this week, thanks for reading! You can subscribe to my newsletter to get all my weekly updates via email, which gets you some interesting extra analysis as a bonus, that is not posted here on the website. You can subscribe below:

#fediverse

fediversereport.com/fediverse-…




Announcing the Hackaday Pet Hacks Contest


A dog may be man’s best friend, but many of us live with cats, fish, iguanas, or even wilder animals. And naturally, we like to share our hacks with our pets. Whether it’s a robot ball-thrower, a hamster wheel that’s integrated into your smart home system, or even just an automatic feeder for when you’re not home, we want to see what kind of projects that your animal friends have inspired you to pull off.

The three top choices will take home $150 gift certificates from DigiKey, the contest’s sponsor, so that you can make even more pet-centric projects. You have until May 27th to get your project up on Hackaday.io, and get it entered into Pet Hacks.

Honorable Mention Categories


Of course, we have a couple thoughts about fun directions to take this contest, and we’ll be featuring entries along the way. Just to whet your whistle, here are our four honorable mention categories.

  • Pet Safety: Nothing is better than a hack that helps your pet stay out of trouble. If your hack contributes to pet safety, we want to see it.
  • Playful Pets: Some hacks are just for fun, and that goes for our pet hacks too. If it’s about amusing either your animal friend or even yourself, it’s a playful pet hack.
  • Cyborg Pets: Sometimes the hacks aren’t for your pet, but on your pet. Custom pet prosthetics or simply ultra-blinky LED accouterments belong here.
  • Home Alone: This category is for systems that aim to make your pet more autonomous. That’s not limited to vacation feeders – anything that helps your pet get along in this world designed for humans is fair game.


Inspiration


We’ve seen an amazing number of pet hacks here at Hackaday, from simple to wildly overkill. And we love them all! Here are a few of our favorite pet hacks past, but feel free to chime in the comments if you have one that didn’t make our short list.

Let’s start off with a fishy hack. Simple aquariums don’t require all that much attention or automation, so they’re a great place to start small with maybe a light controller or something that turns off your wave machine every once in a while. But when you get to the point of multiple setups, you might also want to spend a little more time on the automation. Or at least that’s how we imagine that [Blue Blade Fish] got to the point of a system with multiple light setups, temperature control, water level sensing, and more. It’s a 15-video series, so buckle in.

OK, now let’s talk cats. Cats owners know they can occasionally bring in dead mice, for which a computer-vision augmented automatic door is the obvious solution. Or maybe your cats spend all their time in the great outdoors? Then you’ll need a weather-proof automatic feeder for the long haul. Indoor cats, each with a special diet? Let the Cat-o-Matic 3000 keep track of who has been fed. But for the truly pampered feline, we leave for your consideration the cat elevator and the sun-tracking chair.

Dogs are more your style? We’ve seen a number of automatic ball launchers for when you just get tired of playing fetch. But what tugged hardest at our heartstrings was [Bud]’s audible go-fetch toy that he made for his dog [Lucy] when she lost her vision, but not her desire to keep playing. How much tech is too much tech? A dog-borne WiFi hotspot, or a drone set up to automatically detect and remove the dreaded brown heaps?

Finally, we’d like to draw your attention to some truly miscellaneous pet hacks. [Mr. Goxx] is a hamster who trades crypto, [Mr. Fluffbutt] runs in a VR world simulation hamster wheel, and [Harold] posts his workouts over MQTT – it’s the Internet of Hamsters after all. Have birds? Check out this massive Chicken McMansion or this great vending machine that trains crows to clean up cigarette butts in exchange for peanuts.

We had a lot of fun looking through Hackaday’s back-catalog of pet hacks, but we’re still missing yours! If you’ve got something you’d like us all to see, head on over to Hackaday.io and enter it in the contest. Fame, fortune, and a DigiKey gift certificate await!

2025 Hackaday Pet Hacks Contest


hackaday.com/2025/04/15/announ…



La rivelazione di un whistleblower spiega come DOGE potrebbe aver sottratto dati sensibili sui lavoratori

I membri dello staff tecnico erano allarmati da ciò che gli ingegneri del DOGE facevano quando veniva loro concesso l'accesso, in particolare quando notavano un picco nei dati in uscita dall'agenzia. È possibile che i dati includessero informazioni sensibili su sindacati, cause legali in corso e segreti aziendali – dati che quattro esperti di diritto del lavoro hanno dichiarato a NPR che non dovrebbero quasi mai uscire dall'NLRB e che non hanno nulla a che fare con l'aumento dell'efficienza del governo o con la riduzione della spesa.

npr.org/2025/04/15/nx-s1-53558…

@Lavoratori Tech

reshared this



Hackers claim to have obtained 4chan's code, emails of moderators, and internal communications.

Hackers claim to have obtained 4chanx27;s code, emails of moderators, and internal communications.#News

#News #x27


#Sumy, la nebbia della propaganda


altrenotizie.org/primo-piano/1…


Phishing di precisione: cos’è e come difendersi dal Precision-Validated Credential Theft


@Informatica (Italy e non Italy 😁)
A differenza delle campagne di phishing classiche, che inviano e-mail malevole a un vasto numero di destinatari sperando che qualcuno abbocchi, il phishing di precisione usa strumenti avanzati di validazione in tempo reale



Phishing via PEC, la truffa delle finte fatture elettroniche: i consigli per difendersi


@Informatica (Italy e non Italy 😁)
I criminal hacker portano avanti campagne di phishing via PEC per colpire le caselle di posta elettronica certificata di molte pubbliche amministrazioni, aziende private e iscritti a diversi ordini professionali. Ecco i



Decreto bollette, Bonelli: “Se convertissimo in energia le balle di Salvini avremmo già risolto” | VIDEO


@Politica interna, europea e internazionale
Dopo numerosi rinvii, è approdato alla Camera il decreto bollette, il provvedimento del governo che prevede una dotazione di circa 3 miliardi di euro, oltre la metà dei quali destinati a finanziare il bonus per le famiglie. Il decreto è stato criticato dai



Customs and Border Protection released more documents last week that show which AI-powered tools that agency has been using to identify people of interest.#News
#News


New Brymen Bluetooth BM788BT Digital Multimeter Coming Soon


The Brymen BM788BT shown along side other digital multimeters.

If you’re into electronics you can never have too many digital multimeters (DMMs). They all have different features, and if you want to make multiple measurements simultaneously, it can pay to have a few. Over on his video blog [joe smith] reviews the new Brymen BM788BT, which is a new entry into the Bluetooth logging meter category.

This is a two-part series: in the first he runs the meter through its measurement paces, and in the second he looks at the Bluetooth software interface. And when we say “new” meter, we mean brand new, this is a review unit that you can’t yet get in stores.

According to a post on the EEVblog, this Bluetooth variant was promised five years ago, and back then Brymen even had the Bluetooth module pin header on the PCB, but it has taken a long time to get the feature right. If you scroll through the thread you will find that Brymen has made its protocol specification available for the BM780 series meters.

It looks like some Bluetooth hacking might be required to get the best out of this meter. Of course we’re no strangers to hacking DMMs around here. We’ve taken on the Fluke 77 for example, and these DMM tweezers.

youtube.com/embed/BhzNb9l6dRU?…

youtube.com/embed/h6N6VmGnqPQ?…


hackaday.com/2025/04/15/new-br…



Sono lieto di annunciare che Lunedì 21 Aprile nella cornice più ampia delle celebrazioni per il 2078° compleanno della #CittàEterna avrò l'onore presso il #Campidoglio di inaugurare artisticamente una intera giornata di spettacoli dedicati a #Roma e ai suoi grandi artisti, partendo dalla mia interpretazione cantata dei sonetti romaneschi di #GiuseppeGioachinoBelli, per passare poi a #Petrolini (omaggiato da Enoch Marella), #GabriellaFerri (con lo spettacolo a cura della mia amata #GiuliaAnanìa), e molte altre cose ancora, con momento culminante il concerto de #IlMuroDelCanto. Presentazione di questa bella iniziativa e programma completo qui:

culture.roma.it/la-festa-di-ro…

Una Pasquetta in pieno centro e con un alto tasso della meglio Romanità, non mancate a stronzi 🙌😅

#LaFestaDiRoma







Make the Navy Great Again. Trump firma l’ordine esecutivo per rilanciare la cantieristica Usa

@Notizie dall'Italia e dal mondo

Rilanciare la produzione dei vascelli della US Navy, sostenere l’impiego di manodopera locale e riportare gli Stati Uniti sul podio delle potenze cantieristiche mondiali. Questo, in poche parole, è il piano di Donald Trump per quanto



Sviluppo di mobile app: come proteggere codice, dati e utenti


@Informatica (Italy e non Italy 😁)
Un’app mobile sicura nasce da un processo progettuale attento e ben pianificato. Security e privacy by design devono essere considerati requisiti funzionali: è l’unico modo per proteggere codice, dati e utenti nel contesto più dinamico e strategico che le aziende sfruttano



Breach Forums che fine hai fatto? Sequestro in corso, Honeypot federale o Disservizio?


A partire da poco dopo la mezzanotte del 15 aprile 2025, BreachForums – uno dei principali forum underground – risulta offline sia nella sua versione clearnet che nella controparte su rete TOR. Nessun avviso ufficiale, nessuna comunicazione dagli amministratori. Solo silenzio ed il laconico “No such device or address” sul sito checkhost.

Le prime ipotesi circolano da qualche ora su X (ex Twitter) da alcuni noti profili del settore OSINT e threat intelligence. Il post più interessante arriva da LEAKD, che suggerisce l’esistenza di un documento classificato dell’FBI che menzionerebbe un’operazione sotto copertura denominata Operation Spectral Tango. Secondo la ricostruzione, si tratterebbe di una manovra coordinata per prendere il controllo del forum e monitorare dall’interno le attività criminali in corso, trasformando de facto BreachForums in un honeypot federale.

Nel documento – che non è stato confermato ufficialmente ma che circola da ore nelle board russe – si accenna a un coinvolgimento diretto del Federal Bureau of Investigation in collaborazione con partner internazionali, con lo scopo di profilare, tracciare e identificare i key players nel mercato nero digitale.

Approfondiamo la questione con un’ipotesi che circola: IntelBroker arrestato?


Abbiamo provato ad approfondire ed in particolare su “Cracked” – un forum recentemente tornato attivo – emergono dettagli ancora più pesanti. Nella chat board, decine di utenti confermano (meglio dire ipotizzano) l’arresto di IntelBroker, uno degli amministratori di BreachForums.

IntelBroker era noto per aver pubblicato leak clamorosi, inclusi documenti militari e sanitari statunitensi, e negli ultimi mesi era diventato un punto di riferimento nel forum. La sua assenza improvvisa, insieme al down completo del sito, rende plausibile lo scenario di un’operazione repressiva in corso.

Cosa si dice nel gruppo Jacuzzi


Il gruppo Jacuzzi, covo noto dei criminali informatici che frequentano Breach Forums, nella giornata di oggi si è ravvivato mostrando moltissimi messaggi inerenti la mancata raggiungibilità di breach Forums.

Un utente luna ha riportato “Questo è solo l’inizio, nuovi arresti pioveranno, dopo mesi scoprirete la verità. Per ora posso solo dire che il forum tornerà presto, il circo sta per riempirsi di comici.”

Nel mentre altri criminali informatici, nel covo dei criminali pubblicizzano ulteriori forum underground o canali telegram per migrare gli utenti di breach forums. Ma di questo modo di agire ne abbiamo parlato molto tempo fa quando alcuni forum underground vollero prendere il posto di Raidforums e poi Breachforums, senza riuscire nell’intento.

Altre evidenze: la nascita del canale telegram BreachForumsV4


Approfondendo le nostre ricerche ci imbattiamo in un canale telegram che sembra essere creato ad-hoc per dare aggiornamenti sulla vicenda ma contemporaneamente per “pubblicizzare” la nascita di un nuovo dominio breachforums.cc battezzato “BreachForums V4”. Sul canale un unico messaggio pubblicato alle 12:39 del 15 aprile:

“IntelBroker arrested. No other infos yet. Stay tuned, I’ll share some good infos. – new domain o breachforums.cc”

Il dominio breachforums.cc è effettivamente online. Si presenta come un’istanza “V4” del forum, ma con registrazioni chiuse e accesso solo tramite pagamento. Per unirsi, si viene invitati a contattare un utente identificato come BAPCOMET.

Al momento non è possibile verificare con certezza se si tratti di una vera migrazione, di un tentativo di truffa o – ipotesi più inquietante – di un progetto controllato da forze dell’ordine.

Questo è uno scenario in evoluzione, e come tale va trattato. Se confermato, sarebbe il secondo grande smantellamento del forum dopo la chiusura del predecessore RaidForums e l’arresto di Pompompurin. Ma la domanda resta sempre la stessa: quando un forum underground muore, è davvero morto… o sta solo cambiando pelle?

Stay tuned – aggiorneremo questo articolo con ulteriori sviluppi.

L'articolo Breach Forums che fine hai fatto? Sequestro in corso, Honeypot federale o Disservizio? proviene da il blog della sicurezza informatica.



Keebin’ with Kristina: the One with John Lennon’s Typewriter


Illustrated Kristina with an IBM Model M keyboard floating between her hands.

The Clawtype, a one-handed number with a handy strap and a good-sized display.Image by [akavel] via GitHubReader [akavel] was kind enough to notify me about Clawtype, which is a custom wearable chorded keyboard/mouse combo based on the Chordite by [John W. McKown].

First of all, I love the brass rails — they give it that lovely circuit sculpture vibe. This bad boy was written in Rust and currently runs on a SparkFun ProMicro RP2040 board. For the mouse portion of the program, there’s an MPU6050 gyro/accelerometer.

[akavel]’s intent was to pair it with XR glasses, which sounds like a great combination to me. While typing is still a bit slow, [akavel] is improving at a noticeable pace and does some vim coding during hobby time.

In the future, [akavel] plans to try a BLE version, maybe even running off a single AA Ni-MH cell, and probably using an nRF52840. As for the 3D-printed shape, that was designed and printed by [akavel]’s dear friend [Cunfusu], who has made the files available over at Printables. Be sure to check it out in the brief demo video after the break.

youtube.com/embed/N2PSiOl-auM?…

Wooden You Like To Use the Typewriter?


The Typewriter, a wooden affair with a built-in copy holder and a nice fold-up case.Image by [bilbonbigos] via redditI feel a bit late to the party on this one, but that’s okay, I made an nice entrance. The Typewriter is [bilbonbigos]’ lovely distraction-free writing instrument that happens to be primarily constructed of wood. In fact, [bilbonbigos] didn’t use any screws or nails — the whole thing is glued together.

The Typewriter uses a Raspberry Pi 3B+, and [bilbonbigos] is FocusWriter to get real work done on it. it runs off of a 10,000 mAh power bank and uses a 7.9″ Waveshare display.

The 60% mechanical keyboard was supposed to be Bluetooth but turned out not to be when it arrived, so that’s why you might notice a cable sticking out.

The whole thing all closed up is about the size of a ream of A4, and [bilbonbigos] intends to add a shoulder strap in order to make it more portable.

That cool notebook shelf doubles as a mousing surface, which is pretty swell and rounds out the build nicely. Still, there are some things [bilbonbigos] would change — a new Raspi, or a lighter different physical support for the screen, and a cooling system.

The Centerfold: A Keyboard For Your House In Palm Springs


A lovely mid-century-inspired keyboard.Image by [the_real_jamied] via redditCan’t you feel the space age Palm Springs breezes just looking at this thing? No? Well, at least admit that it looks quite atomic-age with that font and those life-preserver modifier keycaps. This baby would look great on one of those giant Steelcase office desks. Just don’t spill your La Croix on it, or whatever they drink in Palm Springs.

Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!

Historical Clackers: the Odell Typewriter


First of all, the machine pictured here is not the true Odell number 1 model, which has a pair of seals’ feet at each end of the base and is referred to as the “Seal-Foot Odell“. Ye olde Seal-Foot was only produced briefly in 1889.
The Odell, an index typewriter with stunning detail.Image via The Antikey Chop
But then inventor Levi Judson Odell completely redesigned the thing into what you see here — model 1b, for which he was awarded a patent in 1890. I particularly like the markings on the base. The nickel-plated, rimless model you see here was not typical; most had gold bases.

These babies cost 1/5th of a standard typewriter, and were quite easy to use to boot. With everything laid out in a line, it was far easier to use a slide mechanism than your ten fingers to select each character. On top of everything else, these machines were small enough to take with you.

No matter their appearance, or whether they typed upper case only or both, Odells were all linear index typewriters. The print element is called a type-rail. There is a fabric roller under the type-rail that applies ink to the characters as they pass. Pinch levers on the sides of the carriage did double duty as the carriage advance mechanism and the escapement.

Round-based Odells went by the wayside in 1906 and were replaced by square-based New American No. 5 models. They functioned the same, but looked quite different.

Finally, John Lennon’s Typewriter Is For Sale

John Lennon's SCM Electra 120, sitting in its open case.Image via Just Collecting
Got an extra ten grand lying around? You could own an interesting piece of history.

This image comes courtesy of Paul Fraser Collectibles, who are selling this typewriter once owned and used by the legendary Beatle himself. While Lennon composed poems and songs on the machine, it’s unclear whether he secretly wanted to be a paperback writer.

This machine, an SCM (Smith-Corona Marchant) Electra 120, is an interesting one; it’s electric, but the carriage return is still manual. I myself have an SCM Secretarial 300, which looks very much the same, but has a frightening ‘Power Return’ that sends the carriage back toward the right with enough power to shake the floor, depending upon the fortitude of your table.

Apparently Lennon would use the machine when traveling, but gave it to a close friend in the music industry when he upgraded or otherwise no longer needed it. A booking agent named Irwin Pate worked with this friend and obtained the typewriter from him, and Irwin and his wife Clarine held on to it until they sold it to Paul Fraser Collectibles. I find it interesting that this didn’t go to auction at Christie’s — I think it would ultimately go for more, but I’m a writer, not an auction-ologist.


Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.


hackaday.com/2025/04/15/keebin…



Inside the Economy of AI Spammers Getting Rich By Exploiting Disasters and Misery#AI #AISlop


VITTORIO ARRIGONI. Egidia Beretta: “La tua presenza è più viva e vicina che mai”


@Notizie dall'Italia e dal mondo
La lettera di Egidia Beretta al figlio per il 14esimo anniversario della sua uccisione
L'articolo VITTORIO ARRIGONI. Egidiahttps://pagineesteri.it/2025/04/15/mediterraneo/vittorio-arrigoni-egidia-beretta-la-tua-presenza-e-piu-viva-e-vicina-che-mai/



Nuova truffa UniCredit con SMS e telefonate false a tema: come proteggersi


@Informatica (Italy e non Italy 😁)
Una truffa particolarmente insidiosa sta prendendo di mira i clienti di UniCredit mediante SMS e telefonate fraudolenti che informano la vittima di una presunta situazione urgente, come un accesso non autorizzato o un tentativo di frode sul conto. Ecco come



Attacco Informatico a MyCicero: WIIT invia un comunicato stampa a RHC. Nessuna Violazione


In un momento in cui la sicurezza della supply chain digitale è sotto i riflettori, dopo l’attacco che ha coinvolto la piattaforma MyCicero e le aziende utilizzatrici come ATM Milano, Bus Italia e TUA Abruzzo, WIIT interviene per chiarire la propria posizione.

La società, leader europeo nel cloud computing e fornitore dell’infrastruttura su cui si basa la piattaforma compromessa, ha emesso un comunicato ufficiale in cui afferma la propria totale estraneità all’incidente informatico.

WIIT sottolinea che non è stata in alcun modo coinvolta né direttamente né indirettamente nell’attacco informatico, precisando che i propri servizi Cloud non sono stati oggetto di compromissione. Da quanto riporta WIIT, l’azienda ha infatti fornito esclusivamente il private cloud a Pluservice S.r.l., responsabile dello sviluppo, della gestione applicativa e della sicurezza della piattaforma MyCicero. La protezione contro i cyber attacchi, ribadisce WIIT, non rientra tra i servizi erogati nei rapporti contrattuali.

Secondo quanto dichiarato, l’attacco ha avuto origine al di fuori dei domini WIIT. Grazie all’alto livello di segregazione e protezione delle infrastrutture, nessun altro cliente WIIT ha subito danni o violazioni. Inoltre, WIIT riporta nel comunicato che non è coinvolta nella gestione o nel trattamento dei dati personali contenuti negli archivi MyCicero.

WIIT ha anche rivelato di aver rilevato comportamenti anomali tramite i propri sistemi di monitoraggio e di aver prontamente avvisato le aziende, suggerendo l’immediato isolamento del servizio. Tale intervento tempestivo ha contribuito a limitare la propagazione del danno. L’azienda coglie l’occasione per ribadire la propria strategia Secure Cloud, che unisce resilienza infrastrutturale e cyber security avanzata. Un modello scelto dalla maggior parte dei clienti WIIT.
COMUNICATO STAMPA

WIIT chiarisce di essere esente da ogni responsabilità in relazione all’attacco hacker che ha
coinvolto la piattaforma MyCicero e i suoi utlizzatori (es. ATM Milano). I servizi Cloud di WIIT non sono stati oggetto di alcun attacco informatico; nessun’altro cliente di WIIT è stato né direttamente né indirettamente coinvolto.

Milano, 15 aprile 2025 – Con riferimento alle recenti notizie rela.ve all’attacco hacker che ha coinvolto la piattaforma MyCicero gestita da Pluservice S.r.l. e gli archivi da. delle aziende utilizzatrici della piattaforma (es. ATM Milano), WIIT S.p.A. (“WIIT” o la “Società”; ISIN IT0005440893; WIIT.MI) chiarisce di essere esente da ogni responsabilità e, al fine di rettifcare alcune informazioni non corrette, rende noto quanto segue, riservandosi ogni valutazione e iniziativa a tutela dei propri diritti.

WIIT fornisce a Pluservice esclusivamente l’infrastruttura su cui è ospitata la piattaforma MyCicero e provvede quindi alla gestione dei servizi tecnologici di base (c.d. private cloud), senza fornire alcun servizio di sicurezza e prevenzione da attacchi cyber. Pertanto, la gestione applicativa della piattaforma nonché l’attività di cyber security a protezione della piattaforma e dei domini sono svolte da Pluservice, direttamente o mediante terzi diversi da WIIT.

Ciò premesso, l’attacco hacker ha avuto ad oggetto direttamente la piattaforma gestita da Pluservice, provenendo dall’esterno dei domini WIIT, mentre i servizi Cloud di WIIT non sono stati oggetto di alcun attacco informatico; nessun’altro cliente di WIIT è stato né direttamente né indirettamente impattato dall’attacco subito dalla piattaforma MyCicero, grazie ad un alto livello di segregazione e di protezione. WIIT non gestisce né è responsabile del trattamento dei dati personali contenuti negli archivi MyCicero.

In particolare, WIIT, dopo aver identificato attraverso i propri sistemi di monitoraggio comportamenti anomali sulle infrastrutture ospitate, ne ha ricondotto l’origine al perimetro di Pluservice e ha quindi suggerito al cliente l’immediato isolamento e sospensione del servizio MyCicero, cosa che è stata attuata tempestivamente. La strategia di riavvio della piattaforma e del servizio è stata decisa in autonomia dal cliente il quale ha manlevato formalmente ed integralmente WIIT da tutti i possibili rischi e danni conseguenti.

WIIT conferma il proprio totale supporto ai cliente che hanno deciso di utilizzare infrastrutture altamente resilienti all’interno di Datacenter di livello Tier IV che garantiscono un più alto livello di resilienza. La necessità ormai imprescindibile di affiancare ad infrastrutture resilienti anche altri livelli di copertura di Cyber Security è il motivo per cui, nella maggioranza dei casi, i clienti adottano il modello di Secure Cloud che integra al suo interno alta resilienza infrastrutturale e di datacenter, gestione attiva dei sistemi e alti livelli di sicurezza attraverso una estesa piattaforma di Cyber Security.

WIIT S.p.A.
WIIT S.p.A., società quotata sul segmento Euronext Star Milan (“STAR”), è leader nel mercato del Cloud Computing. Attraverso un footprint paneuropeo, è presente in mercati chiave quali Italia, Germania e Svizzera, posizionandosi tra i player primari nell’erogazione di soluzioni tecnologiche innovative di Private and Hybrid Cloud. WIIT opera attraverso processi gestione risorse specializzate e asset tecnologici tra cui datacenter di proprietà distribuiti in 7 Regioni: 4 in Germania, 1 in Svizzera e 2 in Italia, di cui 3 abilitate con Premium Zone, ossia con garanzia di alta disponibilità, massimi livelli di resilienza e security by design; di queste, due
ospitano datacenter certificati Tier IV dall’Uptme Instiute. WIIT dispone di 6 certificazioni SAP ai massimi livelli di specializzazione. L’approccio end-to-end consente l’erogazione, alle aziende partner, di servizi personalizzati ad alto valore aggiunto, con elevatissimi standard di sicurezza e qualità, per la gestone di critical application e business continuity, oltre a garantire massima affidabilità nella gestione delle principali piattaforme applicative internazionali (SAP, Oracle e Microsoft`). Dal 2022 il Gruppo WIIT ha aderito all’UN Global Compact delle Nazioni Unite. (www.wiit.cloud)
L'articolo Attacco Informatico a MyCicero: WIIT invia un comunicato stampa a RHC. Nessuna Violazione proviene da il blog della sicurezza informatica.



l'europa non è assente. quella vera. quella che non apprezza la classica politica russa dei colpi di stato e dei governi fantoccio. putin: dimettiti: sei vecchio, brutto e cattivo. e porti solo il male.


Shine On You Crazy Diamond Quantum Magnetic Sensor


We’re probably all familiar with the Hall Effect, at least to the extent that it can be used to make solid-state sensors for magnetic fields. It’s a cool bit of applied physics, but there are other ways to sense magnetic fields, including leveraging the weird world of quantum physics with this diamond, laser, and microwave open-source sensor.

Having never heard of quantum sensors before, we took the plunge and read up on the topic using some of the material provided by [Mark C] and his colleagues at Quantum Village. The gist of it seems to be that certain lab-grown diamonds can be manufactured with impurities such as nitrogen, which disrupt the normally very orderly lattice of carbon atoms and create a “nitrogen vacancy,” small pockets within the diamond with extra electrons. Shining a green laser on N-V diamonds can stimulate those electrons to jump up to higher energy states, releasing red light when they return to the ground state. Turning this into a sensor involves sweeping the N-V diamond with microwave energy in the presence of a magnetic field, which modifies which spin states of the electrons and hence how much red light is emitted.

Building a practical version of this quantum sensor isn’t as difficult as it sounds. The trickiest part seems to be building the diamond assembly, which has the N-V diamond — about the size of a grain of sand and actually not that expensive — potted in clear epoxy along with a loop of copper wire for the microwave antenna, a photodiode, and a small fleck of red filter material. The electronics primarily consist of an ADF4531 phase-locked loop RF signal generator and a 40-dB RF amplifier to generate the microwave signals, a green laser diode module, and an ESP32 dev board.

All the design files and firmware have been open-sourced, and everything about the build seems quite approachable. The write-up emphasizes Quantum Village’s desire to make this quantum technology’s “Apple II moment,” which we heartily endorse. We’ve seen N-V sensors detailed before, but this project might make it easier to play with quantum physics at home.


hackaday.com/2025/04/15/shine-…

Maronno Winchester reshared this.



Falsi pacchi in arrivo, la truffa via e-mail e via SMS


@Informatica (Italy e non Italy 😁)
Una frode che non smette di esser diffusa e anzi rinforza le proprie campagne ora anche via SMS. Diffidare da comunicazioni su ordini in arrivo inattese e attenzione ai falsi siti Web dei corrieri, il pericolo è il furto dei dati personali e della carta di credito
L'articolo Falsi pacchi in



Meta torna ad addestrare l’IA sui post di Facebook e Instagram nonostante le proteste legali

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Il colosso tecnologico Meta ha intenzione di ricominciare ad addestrare la sua intelligenza artificiale sui post dei cittadini dell’UE, ha

in reply to Informa Pirata

mi riferivo a questo cybernews.com/news/europe-redu… ma se non levano i dazi pare UE voglia procedere con multe elevate laterrazzamongardino.it/tutte-… insomma una mano lava l’altra e tutte e due ci prendono per il culo…

Informa Pirata reshared this.



Il fronte invisibile: impatto della cyberwar Algeria-Marocco sulle aziende italiane


@Informatica (Italy e non Italy 😁)
Il gruppo criminale algerino JabaRoot DZ ha violato e pubblicato su Telegram i dati di quasi due milioni di cittadini: soprattutto dati finanziari su dirigenti di aziende statali, membri di partiti politici, personaggi



Strategia industriale e bilancio. Sulla difesa è corsa al 2%

@Notizie dall'Italia e dal mondo

L’Italia si prepara a raggiungere l’obiettivo del 2% del Pil in spesa per la difesa, in linea con gli impegni assunti in sede Nato. “È una decisione politica che abbiamo preso”, ha detto il vicepresidente del Consiglio e ministro degli Esteri Antonio Tajani domenica, anticipando una prossima comunicazione ufficiale da parte della



UGANDA. Centinaia di cliniche chiuse e niente più farmaci per HIV


@Notizie dall'Italia e dal mondo
Intervista al direttore dell'ospedale di Emergency in Uganda, Giacomo Iacomino, dopo il taglio dei fondi all'agenzia di aiuti umanitari globali. 1.500.000 persone HIV positive senza più medici né farmaci
L'articolo UGANDA. Centinaia di cliniche chiuse e niente più farmaci per HIV



🇮🇹 Oggi è la #GiornatanazionaledelMadeinItaly! Viene celebrata nel giorno dell’anniversario della nascita di Leonardo da Vinci, avvenuta il 15 aprile 1452, ed è dedicata alla promozione della creatività e dell’eccellenza italiana

“Oggi celebriamo un…



Julia Deck – Proprietà privata
freezonemagazine.com/news/juli…
In libreria dal 9 maggio 2025 Il trasferimento in un moderno ecoquartiere, i nuovi vicini, un gatto. Il romanzo del vicinato: bassezze e voyeurismo, tutto un programma. Un romanzo che tocca tutti con la sua ironia e cinismo e che attraverso uno stile limpido e spiazzante ci restituisce la fotografia di una società frammentata. E […]
L'articolo Julia Deck – Proprietà privata proviene da FREE ZONE M


La NATO acquista dalla statunitense Palantir un sistema di combattimento basato sull’Intelligenza artificiale

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La NATO ha ufficialmente annunciato di aver finalizzato l’accordo con la società Palantir Technologies per

Intelligenza Artificiale reshared this.



APT cinese hackera 12 Paesi con un solo bug di IVANTI VPN. Ecco come hanno fatto


Per settimane, gli attaccanti sono riusciti a mantenere un accesso nascosto alle reti compromesse, sottraendo informazioni sensibili ed eludendo i sistemi di rilevamento grazie a un’infrastruttura di comando e controllo (C2) multistrato e all’impiego di strumenti avanzati per la cancellazione dei log.

Queste attività fanno parte di una campagna partita alla fine di marzo 2025, che sfrutta due vulnerabilità critiche – CVE-2025-0282 e CVE-2025-22457 – entrambe falle di tipo stack-based buffer overflow con un punteggio CVSS massimo di 9.0. Le falle sono state utilizzate per distribuire SPAWNCHIMERA, una suite malware modulare progettata per ottenere accesso remoto e persistente ai dispositivi compromessi.

Secondo un rapporto diffuso da TeamT5 dietro l’attacco ci sarebbe un gruppo APT legato agli interessi statali cinesi, che ha colpito organizzazioni attive in 12 paesi e in 20 settori industriali, sfruttando le falle nei dispositivi Ivanti Connect Secure VPN.

Il gruppo APT, valutato anche da Mandiant e monitorato come UNC5221 e legato agli interessi dello stato cinese, ha sfruttato le vulnerabilità di Ivanti per ottenere l’esecuzione di codice remoto non autenticato (RCE).

Una volta all’interno, gli aggressori hanno implementato SPAWNCHIMERA, un ecosistema malware modulare progettato specificamente per le appliance Ivanti. I componenti chiave includono:

  • SPAWNANT : un programma di installazione stealth che aggira i controlli di integrità;
  • SPAWNMOLE : un proxy SOCKS5 per il tunneling del traffico;
  • SPAWNSNAIL : una backdoor SSH per l’accesso persistente;
  • SPAWNSLOTH : uno strumento di cancellazione dei registri per eliminare le prove forensi.

La capacità di patching dinamico del malware consente di modificare i componenti Ivanti vulnerabili nella memoria, garantendone lo sfruttamento continuo anche dopo l’applicazione delle patch.

Gli analisti della sicurezza di Rapid7 hanno confermato la sfruttabilità delle vulnerabilità, osservando che CVE-2025-22457 inizialmente si presentava come un bug di negazione del servizio a basso rischio, ma è stato successivamente stato sfruttato come una potente RCE. TeamT5 esorta le organizzazioni interessate a:

  1. Applicare immediatamente le patch della versione 22.7R2.5 di Ivanti;
  2. Eseguire analisi forensi complete della rete per identificare malware dormienti;
  3. Reimposta i dispositivi VPN e revoca le credenziali esposte durante le violazioni.

La campagna sottolinea i rischi persistenti dei dispositivi edge di rete non aggiornati, in particolare i gateway VPN. Poiché gli APT cinesi prendono sempre più di mira i sistemi legacy, il CISA ha imposto alle agenzie federali di correggere le vulnerabilità di Ivanti entro il 15 gennaio 2025, una scadenza che molti hanno mancato, aggravando la crisi.

L'articolo APT cinese hackera 12 Paesi con un solo bug di IVANTI VPN. Ecco come hanno fatto proviene da il blog della sicurezza informatica.





This Potato Virtual Assistant is Fully Baked


GLaDOS Potato Assistant

There are a number of reasons you might want to build your own smart speaker virtual assistant. Usually, getting your weather forecast from a snarky, malicious AI potato isn’t one of them, unless you’re a huge Portal fan like [Binh Pham].

[Binh Pham] built the potato incarnation of GLaDOS from the Portal 2 video game with the help of a ReSpeaker Light kit, an ESP32-based board designed for speech recognition and voice control, and as an interface for home assistant running on a Raspberry Pi.

He resisted the temptation to use a real potato as an enclosure and wisely opted instead to print one from a 3D file he found on Thingiverse of the original GLaDOS potato. Providing the assistant with the iconic synthetic voice of GLaDOS was a matter of repackaging an existing voice model for use with Home Assistant.

Of course all of this attention to detail would be for not if you had to refer to the assistant as “Google” or “Alexa” to get its attention. A bit of custom modelling and on-device wake word detection, and the cyborg tuber was ready to switch lights on and off with it’s signature sinister wit.

We’ve seen a number of projects that brought Portal objects to life for fans of the franchise to enjoy, even an assistant based on another version of the GLaDOS the character. This one adds a dimension of absurdity to the collection.

youtube.com/embed/cL3-J8UTgvc?…


hackaday.com/2025/04/15/this-p…