Salta al contenuto principale


Una vergogna senza fine.


E buona Pasqua, riempiamoci la bocca di Pace.


Gli Usa avvertono, 'senza una svolta su Kiev ci sfiliamo'

Fonte: ANSA
search.app/dRKGm



Vasco Rossi: "Resistenza, amore e pace nel mio tour 2025"


Parlando del padre:

"Ha preferito il lager piuttosto che arrendersi al nazifascismo e combattere con i tedeschi contro gli italiani" – ha spiegato – "aveva fatto amicizia con un compagno che gli aveva salvato la vita. Si chiamava Vasco"

agi.it/spettacolo/news/2025-04…



sebbene sia più pericoloso camminare per la strada che prendere un aereo, abbiamo paura degli aerei. siamo incapaci di agire razionalmente, e un giorno questo costerà l'esistenza all'intera specie. meritatamente.


più scorretti e meno trasparenti di tesla esiste qualcosa? dopo il conteggio degli incidenti falsati per la guida automatica nelle statistiche anche questa?


The State Department closes the office that flags disinformation from Russia, China and Iran


WASHINGTON (AP) — The State Department has shut down its office that sought to deal with misinformation and disinformation that Russia, China and Iran have been accused of spreading.

Secretary of State Marco Rubio said in a statement Wednesday that he had closed what had been known as the Global Engagement Center because it had taken actions to restrict freedom of speech in the United States and elsewhere.

The center has been a frequent target of criticism from conservatives for calling out media and online reports that it said are biased or untruthful. At times, it has identified U.S. websites and social media accounts that it argued were amplifying misinformation, particularly related to the Russia-Ukraine war.

“It is the responsibility of every government official to continuously work to preserve and protect the freedom for Americans to exercise their free speech,” Rubio said, charging that the office worked “to actively silence and censor the voices of Americans they were supposed to be serving.”

Rubio said that is “antithetical” to the principles that “we should be upholding.”

Congress had supported the center’s work, as had previous State Department leadership.

“This is a deeply misleading (and) unserious portrayal of an organization focused on identifying foreign — primarily Russian — disinformation ops,” former State Department spokesman Ned Price said in a post on X.


dicorinto.it/articoli/the-stat…



credo che chi ricerca informazione "alternativa" perché ama usare la parola "mainstream" (io divido l'informazione tra fake e corretta e non tra alternativa e mainsteam) dovrebbe essere doppiamente interessato alla serietà e correttezza della fonte, perché credo che in quel campo ci sia maggiore probabilità di click-bating o di trovare chi fa informazione per apparire / guadagnare / propaganda politica russa. quindi occhi aperti (almeno chi li ha).


Cosa pensa il trumpiano Ferguson di Facebook e delle altre Big Tech

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Andrew Ferguson è stato messo da Trump a capo della Federal Trade Commission, uno degli enti che nel sistema americano ha le maggiori responsabilità antitrust. Sarà lui a imbrigliare Facebook e le grandi aziende tecnologiche?



Non-planar Slicing is for the Birds


Benchy, printed upside down on [Josh's] Core R-Theta printer.

When we say non-planar slicing is for the birds, we mean [Joshua Bird], who demonstrates the versatility of his new non-planar S4-Slicer by printing a Benchy upside down with the “Core R-Theta” printer we have featured here before.
A benchy model, upside down, with the path from the end of the prow to the printbed highlighted.S4 slicer uses the path from any point (here, Benchy’s prow) as its basis…
This non-planar slicer is built into a Jupyter notebook, which follows a relatively simple algorithm to automatically generate non-planar toolpaths for any model. It does this by first generating a tetrahedral mesh of the model and then calculating the shortest possible path through the model from any given tetrahedron to the print bed. Even with non-planar printing, you need to print from the print-bed up (or out).

Quite a lot of math is done to use these paths to calculate a deformation mesh, and we’ll leave that to [Joshua] to explain in his video below. After applying the deformation, he slices the resulting mesh in Cura, before the G-code goes back to Jupyter to be re-transformed, restoring the shape of the original mesh.
… to generate deformed models for slicing, like this.
So yes, it is G-code bending as others have demonstrated before, but in a reproducible, streamlined, and straightforward workflow. Indeed, [Josh] credits much of the work to earlier work on the S^3-Slicer, which inspired much of the logic and the name behind his S4 slicer. (Not S4 as in “more than S^3” but S4 as a contraction of “Simplified S^3”). Once again, open source allows for incremental innovation.

It is admittedly a computationally intensive process, and [Joshua] uses a simplified model of Benchy for this demo. This seems exactly the sort of thing we’d like to burn compute power on, though.

This sort of non-planar 3D printing is an exciting frontier, one which we have covered before. We’ve seen techniques for non-planar infill, or even to print overhangs on unmodified Cartesian printers, but this is probably the first time we’ve seen Benchy given the non-planar treatment. You can try S4 slicer for yourself via GitHub, or just watch the non-planar magic in action after the break.

youtube.com/embed/M51bMMVWbC8?…


hackaday.com/2025/04/20/non-pl…

TiTiNoNero reshared this.

in reply to Cybersecurity & cyberwarfare

I love this cleverness and competence! This is something out of the scale!!!



🕊️ Il #MIM augura buona #Pasqua a tutti!
Per gli auguri di quest'anno condividiamo le immagini dello spettacolo delle bambine e dei bambini dell’IC Portella della Ginestra di Vittoria, in provincia di Ragusa, e le opere degli alunni e delle alunne d…



Biometrie weltweit: Hier werden Protestierende mit Gesichtserkennung verfolgt


netzpolitik.org/2025/biometrie…



Dreamer AI domina Minecraft in 9 giorni: l’algoritmo che impara da solo è arrivato


L’algoritmo Dreamer AI, sviluppato dai ricercatori di Google DeepMind in collaborazione con uno scienziato dell’Università di Toronto, ha imparato a migliorare le proprie abilità autonomamente, padroneggiando Minecraft in pochi giorni. Come riportato nell’ultimo numero di Nature, Dreamer ha raggiunto il livello esperto in soli nove giorni, senza alcuna formazione precedente: non gli è stato spiegato come giocare, ma gli è stato semplicemente fornito un quadro di possibili azioni e un sistema di ricompense per chi trova i diamanti.

Sebbene addestrare l’intelligenza artificiale tramite giochi possa sembrare uno spreco di risorse (è solo un computer che gioca con un altro computer), in realtà fornisce informazioni su come far sì che l’intelligenza artificiale si adatti, impari e raggiunga obiettivi in ​​ambienti mutevoli. E questo è già un passo importante verso robot in grado di svolgere compiti nel mondo reale senza supervisione e intervento costanti.

Durante l’esperimento, Dreamer è stato inserito in un ambiente di gioco Minecraft, in cui ogni sessione di gioco durava solo 30 minuti. Dopodiché il gioco è ripreso in un mondo virtuale completamente nuovo, con paesaggi, risorse e condizioni diverse.

Nonostante queste limitazioni, l’algoritmo ha imparato rapidamente: ha immaginato un futuro in cui aveva già raggiunto tutti i suoi obiettivi e si è concentrato solo sulle azioni che avrebbero portato a quel risultato. Queste abilità vennero mantenute e utilizzate nel successivo mondo virtuale, aiutando Dreamer a migliorare rapidamente le sue capacità.

Il punto è che Dreamer non impara copiando la strategia di qualcun altro, ma sperimentando e tracciando attentamente un percorso verso il successo. Ciò apre importanti possibilità: se l’intelligenza artificiale è in grado di raggiungere autonomamente obiettivi complessi in tali condizioni, può potenzialmente imparare a risolvere problemi reali nel mondo fisico, dalla navigazione alla riparazione o manutenzione.

E forse molto presto i robot saranno effettivamente in grado di imparare da soli, senza dover attendere istruzioni dagli esseri umani.

L'articolo Dreamer AI domina Minecraft in 9 giorni: l’algoritmo che impara da solo è arrivato proviene da il blog della sicurezza informatica.



Prodaft compra account su forum underground. XSS, Exploit, RAMP4U e 5.000€ per ex moderatori


La società di sicurezza Prodaft ha annunciato il lancio dell’iniziativa SYS (Sell your Source) , nell’ambito della quale è pronta ad acquistare vecchi account su noti forum di hacker e siti darknet. Promettono di pagare di più per gli account dei moderatori e degli amministratori.

“Se a un certo punto della tua vita hai creato un account su un forum darknet che non faceva parte dei tuoi abituali social media, e se sei pronto a lasciarti alle spalle quel passato, allora questo messaggio è per te”, scrive l’azienda.

“Forse è successo nel 2015, quando ti sei immerso in argomenti che erano troppo rischiosi per Google? O nel 2020, quando hai provato ad acquistare online cose che ti sembravano sospette o pericolose, come sostanze che promettevano di curare un virus? Non ha molta importanza cosa stessi facendo in quel periodo. Ciò che conta adesso è se vuoi lasciare questa parte nel passato.”

I rappresentanti di Prodaft spiegano che gli account verificati e vecchi sui siti underground li aiuteranno nel loro lavoro, poiché gli account sui forum degli hacker consentono loro sostanzialmente di osservare il panorama delle minacce dall’interno.

Attualmente, gli account su XSS, Exploit[.]in, RAMP4U, Verified e BreachForums registrati prima di dicembre 2022 vengono presi in considerazione per l’acquisto. Promettono di pagare di più per gli account con diritti di moderatore e amministratore.

L’azienda assicura che non ci saranno giudizi né domande inutili, “una transazione semplice e sicura che avvantaggia entrambe le parti”. Si sottolinea che tutti i dati sugli account acquistati saranno trasferiti alle forze dell’ordine, ma la società promette di “proteggere in modo sicuro l’identità del venditore” e di non divulgare ulteriori informazioni alle autorità.

L'articolo Prodaft compra account su forum underground. XSS, Exploit, RAMP4U e 5.000€ per ex moderatori proviene da il blog della sicurezza informatica.



SheByte: La Nuova Minaccia nel Phishing che Sta Dominando il Mercato


LabHost è considerato da anni uno dei principali fornitori di strumenti anti-phishing. A livello di statistiche, secondo Fortra, è attraverso LabHost che transita fino al 75% di tutto il traffico di phishing camuffato da Interac.

Dopo la chiusura della piattaforma, il volume di tali attacchi è in realtà diminuito quasi della metà, ma non a zero: gli aggressori hanno iniziato a migrare in massa verso altri servizi. SheByte è stata una delle poche aziende che ha iniziato a promuovere i propri servizi in modo aperto e aggressivo.

SheByte è apparsa per la prima volta nel maggio 2024, quando è apparso un canale Telegram con lo stesso nome, con un logo in stile cartoon in stile Bettie Page. La piattaforma è stata lanciata ufficialmente a metà giugno e nelle prime settimane ha iniziato a generare circa il 10% di tutto il phishing Interac. Prima del suo lancio completo in modalità test, SheByte copriva già l’8% degli attacchi, e il loro numero stava crescendo rapidamente.

Come LabHost, SheByte offriva modelli di pagine di phishing universali in grado di camuffarsi da siti delle più grandi banche canadesi. Già al momento del lancio, il set includeva pagine di 17 banche canadesi e 4 americane, oltre a servizi di posta elettronica popolari, operatori di telecomunicazioni, exchange di criptovalute e persino strade a pedaggio. Allo stesso tempo, è stato dichiarato il supporto per la personalizzazione dinamica: gli aggressori potevano non solo scegliere un modello, ma anche modificarlo per una campagna specifica.

La piattaforma ha una tariffa unica: 199 dollari al mese, con sconti disponibili per abbonamenti a lungo termine. Per questa cifra, i clienti hanno accesso completo ai modelli di phishing, agli strumenti anti-rilevamento e a LiveRAT, un pannello per la gestione remota degli attacchi attivi. In sostanza, LiveRAT replica le capacità di LabRAT di LabHost: consente la sorveglianza in tempo reale della vittima, l’intercettazione dei codici di autenticazione a due fattori, l’avvio di richieste aggiuntive e l’invio di messaggi arbitrari nell’interfaccia “pseudo-banca”.

SheByte presta particolare attenzione alla protezione dall’analisi. La piattaforma consente di impostare il blocco della geolocalizzazione, filtrare gli indirizzi IP VPN e i proxy noti e vietare il traffico proveniente da macchine virtuali. Come se non bastasse, il phishing inizia con un CAPTCHA per rendere più difficile l’analisi e l’analisi automatizzate. Queste funzionalità sono integrate nel pannello di controllo e sono disponibili immediatamente a tutti i clienti.

È interessante notare che lo sviluppatore di SheByte sottolinea pubblicamente che c’è una sola persona che lavora al progetto. Questo viene presentato come un vantaggio, poiché grandi piattaforme come LabHost sono diventate vulnerabili proprio a causa del numero di sviluppatori coinvolti, con conseguenti fughe di informazioni e arresti. Inoltre, SheByte afferma di non conservare alcun registro e di utilizzare la crittografia end-to-end per le informazioni rubate, sebbene la veridicità di queste affermazioni sia discutibile.

Da un punto di vista tecnico, la nuova versione del kit Interac, introdotta nel febbraio 2025, rende molto più difficile rilevare gli attacchi. I file utilizzano nomi casuali, le directory vengono generate secondo un principio simile e la struttura delle pagine di phishing viene aggiornata regolarmente. I segnali dell’attività di SheByte includono percorsi specifici start.php nella versione obsoleta V1 e modelli alfanumerici di 7-9 caratteri nelle versioni più recenti.

Dopo un leggero calo nei mesi autunnali del 2024, quando la piattaforma è stata oggetto di un attacco informatico da parte dei concorrenti (in particolare, Frappo), SheByte sta nuovamente guadagnando slancio. Un notevole aumento degli attacchi di phishing è iniziato a dicembre 2024, con la pubblicazione delle cosiddette pagine “v2”. Nonostante il mascheramento Interac sia stato introdotto nel costruttore solo all’inizio del 2025, l’interesse per la piattaforma è cresciuto rapidamente. Ciò potrebbe significare che il mercato del phishing si è adattato alla chiusura di LabHost e ha trovato un nuovo leader.

Sebbene SheByte non abbia ancora raggiunto le dimensioni di LabHost, la piattaforma è già considerata uno dei principali contendenti per tale ruolo. Grazie a un modello di distribuzione aperto, all’ampio supporto del marchio e allo sviluppo attivo della parte tecnica, il servizio ha rapidamente occupato la nicchia lasciata vacante. Se le forze dell’ordine non intervengono, SheByte potrebbe diventare la prossima grande minaccia per gli istituti finanziari in Canada e negli Stati Uniti.

L'articolo SheByte: La Nuova Minaccia nel Phishing che Sta Dominando il Mercato proviene da il blog della sicurezza informatica.



Rockbox 4.0 Released


This is the Rockbox logo banner.

It’s traditional to launch new software on April Fool’s Day, which is when we heard that Rockbox 4.0 has been released. But, in this case, the venerable MP3 firmware actually did update after a long absence. It’s great to see that good old Rockbox is still kicking along. We first mentioned Rockbox here at Hackaday approaching 20 years ago. How time flies. There used to be a whole ‘scene’ around hacking Personal Media Players (PMPs), also known as “MP3 Players”.

We tracked down Rockbox contributor [Solomon Peachy] to ask for some simple advice: If someone wants to install Rockbox on a personal media player today, what hardware should they buy? [Solomon] referred us to the AIGO EROS Q / EROS K, which is the only compatible hardware still being manufactured and sold. Beyond that, if you want to buy compatible hardware, you’ll need to find some secondhand somewhere, such as eBay. See the Rockbox Wiki for supported hardware.

Smartphones and streaming services have subsumed the single-purpose personal media player. Will you put the new Rockbox on something? Let us know in the comments.

youtube.com/embed/zooD_rVjzm4?…


hackaday.com/2025/04/19/rockbo…




Frankenflair 58: Manual Roots, Advanced Brew


The user interface of things we deal with often makes or breaks our enjoyment of using a device. [Janne] from Fraktal thinks so, he has an espresso machine he enjoys but the default controls were not what he was looking for and so in true hacker fashion he took what was and made it his own.

This Kickstarter-born Flair 58 is a manual espresso machine with minimal moving parts and no electronics in its default configuration. An optional preheater was available, but it felt like an afterthought. He decided to add a bit more finesse into his solution, with a sleek touchscreen display controlling a custom heater board with closed-loop temperature control, and provisions to connect an external scale scale for precise pour measurements. We’ve seen coffee maker hacks before, but this one certainly stands out for adding features absent from the machine’s initial design.

To accommodate the two custom PCBs and the touchscreen, [Janne] modified the machine’s frame. The Flair 58’s swooping curves posed a challenge, but instead of using an external enclosure, he shaped the PCBs to fit seamlessly within the machine’s structure. A wonderfully done hack given the open, exposed design of the base hardware.

Certainly head over to his site and check out this beautiful solution to improving on an existing device, and check out his other cool project based around laser fault injection. All the hardware and software for this project is freely available over on his site so if you’d like to upgrade your machine be sure to go check it out.


hackaday.com/2025/04/19/franke…



China’s TMSR-LF1 Molten Salt Thorium Reactor Begins Live Refueling Operations


The TMSR-LF1 building seen from the sky. (Credit: SINAP)

Although uranium-235 is the typical fuel for commercial fission reactors on account of it being fissile, it’s relatively rare relative to the fertile U-238 and thorium (Th-232). Using either of these fertile isotopes to breed new fuel from is thus an attractive proposition. Despite this, only India and China have a strong focus on using Th-232 for reactors, the former using breeders (Th-232 to U-233) to create fertile uranium fuel. China has demonstrated its approach — including refueling a live reactor — using a fourth-generation molten salt reactor.

The original research comes from US scientists in the 1960s. While there were tests in the MSRE reactor, no follow-up studies were funded. The concept languished until recently, with Terrestrial Energy’s Integral MSR and construction on China’s 2 MW TMSR-LF1 experimental reactor commencing in 2018 before first criticality in 2023. One major advantage of an MSR with liquid fuel (the -LF part in the name) is that it can filter out contaminants and add fresh fuel while the reactor is running. With this successful demonstration, along with the breeding of uranium fuel from thorium last year, a larger, 10 MW design can now be tested.

Since TMSR doesn’t need cooling water, it is perfect for use in arid areas. In addition, China is working on using a TMSR-derived design in nuclear-powered container vessels. With enough thorium around for tens of thousands of years, these low-maintenance MSR designs could soon power much of modern society, along with high-temperature pebble bed reactors, which is another concept that China has recently managed to make work with the HTR-PM design.

Meanwhile, reactors are getting smaller in general.


hackaday.com/2025/04/19/chinas…



“I pionieri” – di Luca Scivoletto


@Giornalismo e disordine informativo
articolo21.org/2025/04/i-pioni…
Con Francesco Cilia, Matteo Bonaventura, Danilo Di Vita, Lorenza Indovina, Peppino Mazzotta, Eleonora Danco, Maurizio Bologna, Giovanni Arezzo, Roberto Nobile. Ita, 2023 ll film di Luca Scivoletto, tratto dal suo romanzo omonimo, offre una interessante riflessione sociologica



Addio ActiveX! Microsoft stacca la spina al dinosauro dei malware


Microsoft ha affermato che inizierà a disabilitare i controlli ActiveX nelle versioni Windows delle app Microsoft 365 e Office 2024 entro la fine del mese. ActiveX risale al 1996 ed è un framework legacy che consente agli sviluppatori di creare oggetti interattivi che possono essere incorporati nei documenti di Office.

Una volta implementate le modifiche, si prevede che ActiveX verrà completamente bloccato in Word, Excel, PowerPoint e Visio senza alcuna notifica. Ciò dovrebbe ridurre i rischi di infezione da malware e di esecuzione di codice non autorizzato.

Quando si aprono documenti con controlli ActiveX, nella parte superiore della finestra verrà visualizzata una notifica che informa che il contenuto ActiveX nel file è stato bloccato, insieme al pulsante “Ulteriori informazioni”.

Inoltre, in un bollettino separato , Microsoft ha avvisato gli utenti di Office di non aprire allegati sconosciuti o di non modificare le impostazioni ActiveX quando ricevono finestre pop-up o richieste da persone sconosciute. “Quando ActiveX è disabilitato, non è più possibile creare o interagire con oggetti ActiveX nei file di Microsoft 365. Alcuni oggetti ActiveX esistenti continueranno a essere visualizzati come immagini statiche, ma non sarà possibile interagire con essi“, afferma Microsoft.

L’abilitazione dei controlli ActiveX sarà disponibile tramite il Centro protezione e ActiveX sarà abilitato in tutte le applicazioni di Office, tra cui Word, PowerPoint, Excel e Visio. Allo stesso tempo, Microsoft insiste sul fatto che “per una sicurezza ottimale, consigliamo vivamente di disattivare i controlli ActiveX a meno che non sia assolutamente necessario”.

La decisione di disattivare ActiveX per impostazione predefinita è probabilmente motivata da noti problemi di sicurezza, tra cui vulnerabilità zero-day sfruttate da gruppi di hacker per distribuire malware. Ad esempio, i criminali sfruttano i controlli ActiveX incorporati nei documenti Word per compromettere le reti aziendali e mettere radici, distribuendo il malware TrickBot e i beacon Cobalt Strike.

In passato Microsoft ha disattivato diverse funzionalità di Windows e Office utilizzate dagli aggressori per attaccare gli utenti. Tutto è iniziato nel 2018, quando Microsoft ha ampliato il supporto per l’interfaccia AMSI (Antimalware Scan Interface) nelle applicazioni client di Office 365 per prevenire gli attacchi alle macro VBA.

Da allora, l’azienda ha iniziato a bloccare le macro VBA per impostazione predefinita, ha implementato la protezione per le macro XLM, ha disabilitato le macro di Excel 4.0 (XLM) e ha iniziato a bloccare i componenti aggiuntivi XLL non attendibili per impostazione predefinita in tutti gli ambienti Microsoft 365.

Nel maggio 2024, Microsoft ha annunciato che avrebbe eliminato gradualmente e definitivamente VBScript, trasformandolo in una funzionalità su richiesta e poi rimuovendolo del tutto.

L'articolo Addio ActiveX! Microsoft stacca la spina al dinosauro dei malware proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



They Hacked a Nuclear Power Plant! Whoops! Don’t Make a Sound!


A nuclear coolant tower dwarfs other buildings in the area.

What do you do with an unused nuclear reactor project? In Washington, one of them was hacked to remove sound, all in the name of science.

In 1977, a little way outside of Seattle, Washington Nuclear Projects 3 and 5 (WNP-3 and WNP-5) were started as part of Washington Public Power Supply System (WPPSS, pronounced “whoops”). They ran over budget, and in the 80s they were mothballed even though WNP-3 was nearly complete.

In 2010 when [Ron] and [Bonnie Sauro] were starting their new acoustical lab, NWAA Labs, they thought they wanted to build in a mountain, but what they found was an auxiliary reactor building. The structure was attached to a defunct nuclear power facility. With concrete and rebar walls five feet thick, it was the ideal site for their acoustical experiments and tests.

There are strict facility requirements from standards bodies such as American National Standards Institute (ANSI) and the International Organization for Standardization (ISO) for acoustical labs which help ensure that different labs achieve comparable results. For example, you need stable temperature, humidity, and reverberation. The temperature within the facility is a stable 54 degrees Fahrenheit (12 degrees Celsius) regardless of the temperature outside.

Companies use acoustical labs to inform their designs and ensure that they meet acoustic standards or requirements, particularly those related to noise emissions. Over the last fifteen years, NWAA Labs has tested carpet samples, noise-cancelling headphones, sound-dampening construction materials, noisy washing machines, and even an airplane’s crew cabin!

If there was any question about whether [Ron Sauro] qualifies as a hacker, this quote removes all doubt: “I’m a carpenter, a plumber, a welder, I can fix a car,” he says. “Anything that needs to be done, I can do. Because I have to.”

Maybe we should send a wearable cone of silence to [Ron] for a complete test. If you’ve ever hacked a nuclear power plant, do let us know in the comments!

youtube.com/embed/JoYHPIDRVKw?…


hackaday.com/2025/04/19/they-h…

Gazzetta del Cadavere reshared this.



Buona Pasqua di Resistenza e di Pace da Articolo 21


@Giornalismo e disordine informativo
articolo21.org/2025/04/buona-p…
Che sia una Pasqua di pace ove possibile, senza dimenticare le guerre, brutte, violente, le repressioni dei diritti civili, le persone in carcere solo per le loro idee. Buona Pasqua di Resistenza a pochi giorni dagli 80