TURCHIA. L’oppositrice Ayten Öztürk torturata, perseguitata e condannata
@Notizie dall'Italia e dal mondo
Öztürk è stata condannata ad altri 6 anni e 3 mesi di reclusione. Le accuse sono basate su dichiarazioni di "testimoni segreti", uno strumento, questo, utilizzato abitualmente in Turchia per colpire gli avversari politici
L'articolo TURCHIA. L’oppositrice Ayten
Notizie dall'Italia e dal mondo reshared this.
Il nuovo caccia turco entro il 2028. Ma rimane il dilemma F-35
@Notizie dall'Italia e dal mondo
La Turchia accelera sulla strada dell’autonomia tecnologica in ambito militare con il programma Kaan, il primo caccia stealth di quinta generazione sviluppato interamente nel Paese. Turkish Aerospace Industries (Tusas), azienda responsabile del progetto, ha annunciato importanti progressi nella
Notizie dall'Italia e dal mondo reshared this.
Tracking the Sun? Nah!
If you want solar power, you usually have to make a choice. You can put a solar panel in a fixed location and accept that it will only put out the maximum when the sun is properly positioned. Or, you can make the panels move to track the sun.
While this isn’t difficult, it does add cost and complexity, plus mechanical systems usually need more maintenance. According to [Xavier Derdenback], now that solar panels are cheaper than ever, it is a waste of money to make a tracking array. Instead, you can build a system that looks to the east and the west. The math says it is more cost effective.
The idea is simple. If you have panels facing each direction, then one side will do better than the other side in the morning. The post points out that a tracking setup, of course, will produce more power. That’s not the argument. However, for a given power output, the east-west solution has lower installation costs and uses less land.
Letting the post speak for itself:
East-West arrays are simple. They consist of parallel strings of PV modules that are oriented in opposing directions, one facing East and the other West. The current of the whole array is the summation of these string currents, effectively letting East-West arrays capture sunlight from dawn till dusk, similar to a tracked array.
So what do you think? Are solar trackers old hat? If you want one, they don’t have to be very complex. But still easier to just double your panels.
freezonemagazine.com/rubriche/…
È la sera dell’11 giugno 1949 e al Ryman Auditorium di Nashville per il prestigioso Grand Ole Opry il pubblico aspetta elettrizzato l’esordio del venticinquenne Hank Williams, nuova stella della country music che non deluderà le aspettative dei presenti e dei milioni di ascoltatori che seguono il concerto alla radio. Il suo debutto si concluderà […]
L'articolo Quel San
freezonemagazine.com/articoli/…
Sedute in un bar, di fianco a me, due signore, deposte le borse della spesa marchiate da un discount teutonico si affrontano, tra un caffè e l’altro, sulla “geopolitica della Meloni”. L’ultimo opinionista dell’italica pedata, in una trasmissione di un’emittente locale, ha spiegato con dovizia di particolari le scelte geopolitiche del confronto in corso fra […]
L'articolo È la geopolitica bellezza
freezonemagazine.com/articoli/…
Inizia ad essere complicato recensire i dischi della New Shot Records, il bravo recensore forse dovrebbe trovare qualche difetto in alcune delle numerose produzioni, ma l’onestà intellettuale del cronista deve fare i conti con l’indiscusso valore artistico e tecnico di questi lavori. In primis, tra le peculiarità, dobbiamo considerare la
freezonemagazine.com/articoli/…
C’è una scena, nel recente A Complete Unknown, in cui il giovane Bob Dylan entra per la prima volta al Café Wha? guardandosi attorno con un misto di timidezza e aspettativa. È inverno, l’atmosfera è rarefatta, e il locale vibra del suono di artisti
JENIN. La resistenza culturale del Freedom Theatre
@Notizie dall'Italia e dal mondo
Mustafa Sheta: «La nostra gente vive sotto occupazione da decenni. A Jenin stiamo attraversando una delle fasi più difficili. Per questo è il momento di investire di più nella cultura, di proteggere il nostro patrimonio».
L'articolo JENIN. La resistenza culturale del Freedom Theatre proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
Microsoft WDS nel mirino: un bug consente di bloccare Windows con attacchi 0click
Un bug recentemente individuato nei Windows Deployment Services (WDS) di Microsoft consente a un attaccante di mandare in blocco i server da remoto, senza bisogno di autenticazione né interazione da parte dell’utente. La falla risiede nel servizio TFTP, che utilizza il protocollo UDP, ed è talmente semplice da sfruttare che anche un cybercriminale poco esperto potrebbe compromettere in pochi minuti l’intera infrastruttura di distribuzione dei sistemi operativi aziendali.
Windows Deployment Services è ampiamente utilizzato nelle reti aziendali, nei data center e negli istituti scolastici per semplificare le distribuzioni dei sistemi operativi, il che rende questa vulnerabilità particolarmente preoccupante per gli amministratori IT.
L’attacco si basa sull’invio di traffico di rete falsificato e non autenticato, rendendolo particolarmente insidioso e difficile da intercettare con le tradizionali soluzioni di sicurezza. La falla, che non richiede alcuna autenticazione o interazione da parte dell’utente (0 clic), consente agli aggressori di esaurire da remoto la memoria di sistema sfruttando una debolezza di progettazione nel modo in cui WDS gestisce le sessioni TFTP basate su UDP sulla porta 69.
“Il problema principale è che EndpointSessionMapEntry non impone alcun limite al numero di sessioni. Di conseguenza, un aggressore può falsificare indirizzi IP e numeri di porta dei client, creando ripetutamente nuove sessioni fino all’esaurimento delle risorse di sistema”, spiega il ricercatore di sicurezza Zhiniang Peng nella sua analisi. La vulnerabilità deriva dal servizio WDS TFTP, che crea un oggetto CTftpSession ogni volta che viene ricevuta una richiesta di connessione.
La funzione wdstftp!CClientContext::OnConnectionRequest gestisce questo processo, come mostrato in questo frammento di codice:
Poiché i server UDP non sono in grado di verificare le origini dei pacchetti, gli aggressori possono falsificare i pacchetti con indirizzi e porte di origine casuali, costringendo il server ad allocare oggetti di sessione eccessivi nella memoria senza limitazioni.
In un ambiente di test che eseguiva Windows Server Insider Preview con 8 GB di RAM, Peng ha dimostrato che inviando continuamente pacchetti UDP falsificati alla porta 69, il consumo di memoria aumentava rapidamente fino a 15 GB in soli 7 minuti, causando l’arresto anomalo dell’intero sistema.
La tecnica di attacco è sorprendentemente semplice da implementare: richiede solo uno scripting di base su una macchina Linux per generare i pacchetti falsificati.
Questa vulnerabilità rappresenta una minaccia significativa per le organizzazioni che si affidano a WDS per la distribuzione di sistemi operativi basati sulla rete, poiché consente agli aggressori di interrompere completamente i servizi di avvio PXE in un’azienda senza richiedere alcuna autenticazione o accesso privilegiato.
L'articolo Microsoft WDS nel mirino: un bug consente di bloccare Windows con attacchi 0click proviene da il blog della sicurezza informatica.
PREVENIRE UNA NUOVA PANDEMIA, ANCHE COMBATTENDO IL COMMERCIO DI FAUNA SELVATICA
Il progetto SAFE, sostenuto da UNODC (United Nations Office on Drugs and Crime), FAO ((Food and Agriculture Organization) Istituzione tecnica specializzata delle Nazioni Unite) e UE (Unione Europea), mira a mitigare il rischio di pandemie future attraverso la gestione delle strutture di fauna selvatica.
L'obiettivo principale del progetto SAFE è mitigare la probabilità di future pandemie, concentrandosi sul miglioramento delle normative e delle condizioni delle strutture di fauna selvatica in cattività. Il progetto mira a ridurre i rischi associati a queste strutture per informare e sviluppare pratiche e politiche migliori, oltre a promuovere la cooperazione regionale per una migliore prevenzione delle pandemie.
Illusra il progetto una recente pubblicazione: "PREVENTING THE NEXT PANDEMIC: STRENGTHENING BIOSAFETY AND BIOSECURITY IN ASEAN CAPTIVE WILDLIFE FACILITIES", curata da UNODC, FAO e UE, che è reperibile [en] a questo link unodc.org/res/environment-clim… e che si focalizza sugli interventi possibili in ambito territoriale asiatico.
La pandemia di COVID-19 ha evidenziato la vulnerabilità globale alle malattie zoonotiche. Le attività umane, come il commercio di fauna selvatica, aumentano il rischio di spillover di patogeni.
Alcuni esempi di specie di fauna selvatica in cattività nel sud-est asiatico includono macachi, civette e ratti di bambù. Queste specie sono spesso tenute in condizioni che possono aumentare il rischio di trasmissione di patogeni zoonotici. I rischi associati alle strutture di fauna selvatica in cattività includono la possibilità di spillover di patogeni zoonotici, condizioni igieniche inadeguate che favoriscono la trasmissione e la mutazione dei patogeni, e la presenza di un gran numero di animali in spazi ristretti. Questi fattori possono compromettere la salute pubblica e aumentare il rischio di epidemie o pandemie.
Due iniziative globali che possono essere adottate per affrontare i rischi delle operazioni commerciali di fauna selvatica sono il Progressive Management Pathway for Terrestrial Animal Biosecurity (FAO-PMP-TAB) e il Sustainable Wildlife Management (SWM) Programme. Il primo mira a rafforzare la biosecurity lungo le catene di valore degli animali, mentre il secondo si concentra sulla conservazione della fauna selvatica e sulla sicurezza alimentare, migliorando le pratiche di gestione e riducendo la domanda di carne di selvaggina.
È necessaria una cooperazione internazionale per affrontare le sfide legate alle malattie zoonotiche, poiché queste non sono solo questioni locali o nazionali, ma richiedono un approccio globale. Le riforme normative devono includere l'allineamento delle politiche nazionali e sub-nazionali con l'approccio One Health, migliorando la biosicurezza e le misure sanitarie nelle strutture di fauna selvatica. Inoltre, è fondamentale rafforzare la condivisione dei dati in tempo reale e la collaborazione tra agenzie e istituzioni pertinenti.
In ambito di cooperazione internazionale, le attività giudiziarie e di polizia possono includere l'implementazione di operazioni congiunte per combattere il traffico di fauna selvatica, la condivisione di informazioni e intelligence tra le forze dell'ordine di diversi paesi, e l'armonizzazione delle leggi e delle normative relative alla protezione della fauna selvatica. Inoltre, possono essere organizzati corsi di formazione e workshop per migliorare le capacità investigative e di enforcement delle autorità locali. Queste misure aiutano a garantire una risposta coordinata e efficace contro i crimini ambientali e le malattie zoonotiche.
Ambiente - Sostenibilità e giustizia climatica reshared this.
Adorable Robot Steals the Show
An ongoing refrain with modern movies is “Why is all of this CG?”– sometimes, it seems like practical effects are simultaneously a dying art, while at the same time modern technology lets them rise to new hights. [Davis Dewitt] proves that second statement with his RC movie star “robot” for an upcoming feature film.
The video takes us through the design process, including what it’s like to work with studio concept artists. As for the robot, it’s controlled by an Arduino Nano, lots of servos, and a COTS airplane R/C controller, all powered by li-po batteries. This is inside an artfully weathered and painted 3D printed body. Apparently weathering is important to make the character look like a well-loved ‘good guy’. (Shiny is evil, who knew?) Hats off to [Davis] for replicating that weathering for an identical ‘stunt double’.
Check out the video below for all the deets, or you can watch to see if “The Lightening Code” is coming to a theater near you. If you’re into films, this isn’t the first hack [Davis] has made for the silver screen. If you prefer “real” hacks to props, his Soviet-Era Nixie clock would look great on any desk. Thanks to [Davis] for letting us know about this project via the tips line.
youtube.com/embed/HUEqvCXZ5oE?…
Clamorosa fuga da xAI: chiave API trapelata su GitHub espone gli LLM privati di SpaceX e Tesla
Secondo il giornalista investigativo Brian Krebs, un dipendente di xAI ha pubblicato accidentalmente una chiave privata su GitHub. Per due mesi, la chiave è rimasta disponibile, consentendo a chiunque di interrogare modelli linguistici di grandi dimensioni (LLM) privati che sembrano essere stati creati appositamente per gestire dati interni delle aziende di Elon Musk, tra cui SpaceX, Tesla e X.
La fuga di notizie è stata notata e resa pubblica per la prima volta dallo specialista di Seralys Philippe Caturegli, che ha scoperto che un dipendente di xAI aveva pubblicato accidentalmente la chiave API di x.ai su GitHub.
Il messaggio ha attirato l’attenzione dei ricercatori di GitGuardian, un’azienda specializzata nel rilevamento e nella riparazione di fughe di notizie segrete in ambienti pubblici e proprietari. Ad esempio, i sistemi GitGuardian analizzano costantemente GitHub e altri repository alla ricerca di divulgazioni di chiavi API e inviano avvisi automatici alle vittime.
Eric Fourrier di GitGuardian ha detto a Krebs che la chiave API trapelata, ha dato accesso a diversi modelli privati del chatbot Grok. In totale, GitGuardian ha scoperto che la chiave forniva l’accesso ad almeno 60 LLM personalizzati e privati.
“Le credenziali potrebbero essere state utilizzate per accedere all’API X.ai con l’identità dell’utente”, riporta GitGuardian. “L’account associato aveva accesso non solo ai modelli Grok pubblici (grok-2-1212, ecc.), ma anche a quelli non ancora rilasciati (grok-2.5V), in fase di sviluppo (research-grok-2p5v-1018) e privati (tweet-rejector, grok-spacex-2024-11-04).”
Fourie ha affermato che GitGuardian aveva avvisato un dipendente di xAI della fuga di notizie sulla chiave API quasi due mesi fa, il 2 marzo 2025. Tuttavia, al 30 aprile 2025, quando l’azienda ha informato direttamente il team di sicurezza di xAI della divulgazione della chiave, questa era ancora valida e utilizzabile. xAI ha incoraggiato i ricercatori a segnalare il problema tramite il programma bug bounty su HackerOne, ma nel giro di poche ore il repository con la chiave esposta è stato rimosso da GitHub.
“Sembra che alcuni di questi LLM interni siano stati addestrati sui dati di SpaceX e altri sui dati di Tesla”, afferma Fourrier. “Non credo che il modello Grok, basato sui dati di SpaceX, fosse destinato all’accesso pubblico.”
Gli esperti scrivono che l’accesso gratuito agli LLM privati potrebbe trasformarsi in un vero disastro. Dopotutto, un aggressore che ottiene l’accesso diretto al backend di un modello come Grok può utilizzarlo per attacchi successivi. Ad esempio, un hacker potrebbe utilizzare l’accesso ottenuto per eseguire iniezioni rapide, modificare i parametri del modello per i propri scopi o tentare di iniettare codice nella catena di fornitura.
I rappresentanti di xAI non hanno risposto alla richiesta di commento di Brian Krebs. Anche il tecnico 28enne di xAI che ha fatto trapelare la chiave non ha risposto al giornalista.
L'articolo Clamorosa fuga da xAI: chiave API trapelata su GitHub espone gli LLM privati di SpaceX e Tesla proviene da il blog della sicurezza informatica.
“Il CISA Non È il Ministero della Verità”: La Guerra di Trump alla Cybersicurezza USA è iniziata
L’amministrazione di Donald Trump si sta preparando a cambiare radicalmente il sistema di sicurezza informatica degli Stati Uniti. Il disegno di legge del 2026 propone di tagliare i finanziamenti al CISA di 491 milioni di dollari. Il taglio, che ammonta al 17 percento dei fondi totali dell’organizzazione, arriva in concomitanza con le accuse secondo cui l’agenzia si sarebbe allontanata dalla sua missione principale.
L’iniziativa proposta, che deve ancora essere approvata dal Congresso, mira a contrastare quello che la Casa Bianca ha definito il “complesso industriale della censura”. Così vengono caratterizzati gli sforzi dell’agenzia per contrastare la diffusione di false informazioni su Internet.
L’ultimo esercizio finanziario è già stato segnato dai primi tagli per l’agenzia: a fronte di tre miliardi di dollari richiesti per garantire la sicurezza online delle agenzie governative e del settore privato, la cifra finale è risultata inferiore di 34 milioni rispetto alle cifre del periodo precedente.La paranoia digitale è il nuovo buon senso.
Di particolare preoccupazione sono gli sforzi della CISA per contrastare l’influenza delle informazioni straniere e proteggere il sistema elettorale del Paese.
È probabile che ciò sia dovuto alla campagna durata anni da Trump per contestare continuamente i risultati delle elezioni del 2020. Continua a sostenere che ci sia stata una frode diffusa, nonostante molteplici verifiche abbiano confermato la giusta vittoria di Joe Biden. In questo contesto, gli sforzi della CISA per combattere la disinformazione sono percepiti dal presidente e dai suoi sostenitori come una minaccia diretta alla loro reputazione politica.
La situazione alla prestigiosa conferenza RSA di San Francisco appariva sintomatica. Per la prima volta da molto tempo, gli organizzatori hanno annullato l’importante rapporto della NSA sullo stato degli attacchi informatici, intitolato “State of the Hack”. I vertici della CISA, tradizionalmente partecipanti attivi al forum, si sono limitati alla presenza di un unico specialista nel tavolo di discussione. I rappresentanti si sono addirittura astenuti dai consueti incontri con i giornalisti. Al suo posto, il discorso principale è stato pronunciato dal Segretario per la Sicurezza Interna Kristi Noem.
È stata lei ad accusare apertamente la CISA di aver oltrepassato i propri limiti di autorità e di aver iniziato a decidere autonomamente quali informazioni fossero affidabili e quali no. “La CISA non è il Ministero della Verità”, ha affermato Noem, mettendo in guardia contro imminenti tagli ai finanziamenti.
Gli autori ritengono che la CISA spenda troppe energie nel controllo delle informazioni e nell’autopromozione, il che ha reso più vulnerabili risorse strategicamente importanti.
Nello stesso tempo, il Dipartimento per la sicurezza interna potrebbe ricevere una cifra record: oltre 43 miliardi di dollari in più. Si prevede che il denaro verrà speso per deportare gli immigrati clandestini e completare la costruzione di una barriera di confine che si estenderà dalla costa pacifica della California fino al Golfo del Messico.
L’ondata di licenziamenti colpirà anche le strutture collegate. Si propone un taglio di 247 milioni di dollari al bilancio della Transportation Security Administration. La Federal Emergency Management Agency rischia di perdere 646 milioni di dollari.
Tuttavia, come nel caso dell’agenzia spaziale NASA, per ora queste proposte restano solo sulla carta. Dovranno passare attraverso dal Congresso, dove si sta già formando un’opposizione ai tagli radicali. Washington si aspetta un periodo di intensa lotta su ogni linea di spesa.
L'articolo “Il CISA Non È il Ministero della Verità”: La Guerra di Trump alla Cybersicurezza USA è iniziata proviene da il blog della sicurezza informatica.
Maronno Winchester reshared this.
DIY Penicillin
We don’t often consider using do-it-yourself projects as a hedge against the apocalypse. But [The Thought Emporium] thinks we should know how to make penicillin just in case. We aren’t so sure, but we do think it is a cool science experiment, and you can learn how to replicate it in the video below.
If you want to skip the history lesson, you need to fast-forward to about the six-minute mark. According to the video, we are surrounded by mold that can create anti-bacterial compounds. However, in this case, he starts with a special strain of mold made to produce lots of antibiotics.
You may not have all the gear he uses, including a bioreactor to generate liters of mold. Even with a lot of mold, the yield of penicillin is relatively low. Since Purina doesn’t make mold chow, you’ll have to create your own food for the mold colony.
All the work he did wound up producing 125 milligrams of drug. Obviously, if you are going to save the post-apocalyptic world, you are going to need to scale that process up.
If you are the sole survivor, maybe your AI companion can help out.
youtube.com/embed/YOrRQtA8BsY?…
Five Oddest Op Amp Applications
You think of op amps as amplifiers because, no kidding, it is right in the name. But just like some people say, “you could do that with a 555,” [Doctor Volt] might say, “you can do that with an op amp.” In a recent video, you can see below, he looks at simulations and breadboards for five applications that aren’t traditional amplifiers.
Of course, you can split hairs. A comparator is sort of an amplifier with some very specific parameters, but it isn’t an amplifier in the classic sense.
In addition to comparators, there’s a flip flop, a few oscillators, and a PWM audio over optical transmitter and receiver. If you want to test your understanding of op amps, you can try to analyze the different circuits to see if you can explain how they work.
Op amps are amazing for analog design since you don’t have to build up high-quality amplifier blocks from discrete devices. Even the worst op amp you can buy is probably better than something you have the patience to design in a few minutes with a FET or a bipolar device. Fair to say that we do enjoy these oddball op amp circuits.
youtube.com/embed/8ONnpxKLZu4?…
A New, Smarter Universal Remote
The remote for [Dillan Stock]’s TV broke, so he built a remote. Not just as a replacement but as something new. For some of us, there was a glorious time in the early 2000s when a smart remote was needed and there were options you could buy off the shelf. Just one handy button next to the screen had a macro programmed that would turn on the receiver, DVD player, and TV, and then configure it with the right inputs. However, the march of technological convenience has continued and nowadays soundbars turn on just in time and the TV auto switches the input. Many devices are (for better or worse) connected to WiFi, allowing all sorts of automation.
[Dillan] was lucky enough that his devices were connected to his home assistant setup. So this remote is an ESP32 running ESPHome. These automations could be triggered by your phone or via voice assistant. What is more interesting is watching [Dillan] go through the design process. Deciding what buttons there should be, where they should be placed, and how the case would snap together takes real effort. The design uses all through-hole components except for the ESP32 which is a module.
This isn’t the first thing [Dillan] has made with an ESP32, as he previously revamped a non-standard smart lamp with the versatile dev board. The 3d printable files for the remote are free available. Video after the break.
youtube.com/embed/Pe_ozZkrRAw?…
Il caso ACN e la “cyber-dignità”
@Informatica (Italy e non Italy 😁)
Se volete potete chiamarla così, tanto negli ultimi anni si può dire che qualsiasi cosa è diventata “cyber“; complici le opportunità di mercato e la “moda” del momento, abbiamo scambiato […]
L'articolo Il caso ACN e la “cyber-dignità” proviene da Edoardo Limone.
L'articolo proviene dal blog dell'esperto di #Cybersecurity Edoardo Limone
Informatica (Italy e non Italy 😁) reshared this.
404 Media reported on Sunday a hacker had got users' messages and group chats from TeleMessage. Now Senator Ron Wyden is demanding an investigation.
404 Media reported on Sunday a hacker had got usersx27; messages and group chats from TeleMessage. Now Senator Ron Wyden is demanding an investigation.#Impact
Senator Demands Investigation into Trump Admin Signal Clone After 404 Media Investigation
404 Media reported on Sunday a hacker had got users' messages and group chats from TeleMessage. Now Senator Ron Wyden is demanding an investigation.Joseph Cox (404 Media)
Building a DIY Chicken Incubator
If you want to keep eggs warm to hatch, you’ll need an incubator. You could buy one off the shelf, but they’re not so complex — just a nicely-controlled warm box you could easily whip up yourself. As it turns out, that’s precisely what [RCLifeOn] did.
The incubator is built out of wooden panels screwed together to make a simple box. The frame of the front door is also wood, but it features 3D printed hinges and handles, because that’s the easiest way to make hardware when you’re a printing wizard like [RCLifeOn].
The box is fitted with controls for humidity and temperature to ensure the best possible conditions for hatching chicken eggs inside. As you might have guessed, a heated bed from a 3D printer was used to control the temperature inside. As for humidity, a sensor tracks the conditions in the box, and triggers an ultrasonic mister to increase the level as necessary. There’s also a little motion introduced via a moving platform run by a motor and some step-down gearing, which apparently aids in the hatching process.
[RCLifeOn] calls it “a machine that creates life,” and that honestly sounds about fair. We’ve seen similar projects along these lines before, too.
youtube.com/embed/jfRLMU6guQQ?…
[Thanks to Chris Muncy for the tip!]
#Scuola, il Ministro Giuseppe Valditara ha incontrato oggi al #MIM le quattro studentesse italiane premiate all’European Girls’ Mathematical Olympiad 2025, l’Olimpiade di matematica femminile europea.
Qui tutti i dettagli ▶ mim.gov.
Ministero dell'Istruzione
#Scuola, il Ministro Giuseppe Valditara ha incontrato oggi al #MIM le quattro studentesse italiane premiate all’European Girls’ Mathematical Olympiad 2025, l’Olimpiade di matematica femminile europea. Qui tutti i dettagli ▶ https://www.mim.gov.Telegram
PeerTube has a new update for their mobile app, the Mastodon team is growing, and more. The News The Links That’s all for this week, thanks for reading! You can subscribe to my newsletter to get all my weekly updates via email, which gets you some interesting extra analysis as a bonus, that is not […]
Windows 7 lento all’avvio? Era colpa dello sfondo. Il bug svelato da uno sviluppatore
Windows 7 impiegava fino a 30 secondi in più per avviarsi con determinati sfondi: la curiosità è stata condivisa di recente da uno sviluppatore.Marco Pedrani (Tom's Hardware)
reshared this
Supercon 2024: A Hacker’s Guide to Analog Design in a Digital World
We often think of analog computing as a relic of the past, room-sized monstrosities filled with vacuum tubes doing their best to calculate Monte Carlo simulations or orbital velocities. Analog isn’t as dead as it might seem though, and analog mix signal design engineer [Nanik Adnani] gave us a crash course on analog circuits at Supercon 2024.
youtube.com/embed/8wajxk7bURQ?…
For those of us less familiar with analog circuits, [Adnani] helpfully offered a definition of analog circuit design as “the design of electronics that create or manipulate continuously variable signals.” It turns out, that even our nice, clean digital signals are actually more analog by the time they interact with the real world. This comes down to various factors like substrate losses, conductors, impedance, and even capacitance. Given the difference in scale between a logic gate and the actual pins the signal comes out of from an integrated circuit, it becomes clear that the amount of current the pin can handle versus the logic gate inside the chip is quite different. In order to bridge the gap, chips use a physical interface, or PHY, which happens to be an analog interface which allows the logic on the chip to communicate off the chip.
[Adnani] explained how every digital protocol in common usage requires some degree of analog circuits including LoRa, USB, CAN, etc. Most chips handling these protocols have a separate analog team designing the analog circuit which requires slightly different metal layer design, so while determining the exact function of an analog circuit can be difficult to determine from an X-ray of the chip, finding where they are compared to the digital components is quite simple.
Like with most things we hackers delve into, the best way to learn is by doing after picking up a few basics, and [Adnani] reiterates this throughout his talk. One of the more unexpected examples was his grandmother’s tricked-out walker. It has RGB lighting, a water gun, and a car horn. The car horn required a PHY to step things up from the 40 mA from the microcontroller to the 8 A required to drive the horn.
Some other examples from the talk are this PHY for storing data on a cassette by [Zack Nelson], a guitar pedal [Adnani] designed himself for tape out, and analog bird circuits by [Kelly Heaton]. Analog still has a well-known place in music for various components as well.
The last piece of course, is how do you learn analog circuits when everyone around you lives in the digital realm? [Adnani] recommends starting by hitting the books as internet posts can often be a game of telephone, and getting the values wrong on capacitors or the like is a lot more problematic in an analog circuit. Some of his suggestions are as follows (~13 min into the video):
- Design of Analog CMOS Circuits – start here
- Sedra and Smith – if you like math
- The Art of Electronics – board level design
- CMOS Circuit Design, Layout, and Simulation – trying to tapeout a chip
- Analog Integrated Circuit Design – advanced concepts
[Adnani] says, “I had one professor tell me that all you really need is the first four or five chapters of Design of Analog CMOS Integrated Circuits by Behzad Rezavi and then you can start building things.” If videos work better for you better, then [Adnani] recommends checking out [Moritz Klein], [Carsten Wulff], and [Ali Hajimiri] who all have robust offerings on the subject.
At the end of the day, you won’t really learn it until you try to build something, so get a box of components and start tinkering. Simulation can also be beneficial, so [Adnani] recommends trying out your circuits in LTspice for discrete simulations and Ngspice if you want to tape out. While taping out a design for a few hundred bucks seems pricey, it’s a lot cheaper than a university course in many regions of the world. [Adnani] ends with an exhortation that if a humble undergraduate can do analog work, then any hacker can too, so maybe give it a whirl on your next project!
+358% di attacchi DDoS: l’inferno digitale si è scatenato nel 2024
Cloudflare afferma di aver prevenuto un numero record di attacchi DDoS da record nel 2024. Il numero di incidenti è aumentato del 358% rispetto all’anno precedente e del 198% rispetto al trimestre precedente.
Nel suo report del primo trimestre del 2025, l’azienda ha dichiarato di aver neutralizzato un totale di 21,3 milioni di attacchi DDoS nel 2024. Allo stesso tempo, gli esperti avvertono che il 2025 si preannuncia ancora più difficile: solo nel primo trimestre, Cloudflare ha già risposto a 20,5 milioni di attacchi DDoS.
Tra gli obiettivi di questi attacchi c’era anche la stessa Cloudflare, la cui infrastruttura è stata sottoposta a 6,6 milioni di attacchi durante una campagna multi-vettore durata 18 giorni.
“Dei 20,5 milioni di attacchi DDoS, 16,8 milioni erano attacchi a livello di rete e di questi, 6,6 milioni erano diretti direttamente all’infrastruttura di rete di Cloudflare“, afferma il rapporto. Questi attacchi facevano parte di una campagna DDoS multi-vettore durata 18 giorni che includeva SYN flood, attacchi DDoS generati da Mirai, attacchi di amplificazione SSDP e altro ancora.
Il principale fattore che ha determinato l’aumento degli incidenti DDoS sono stati gli attacchi a livello di rete, che hanno registrato un forte incremento negli ultimi mesi, con un incremento del 509% rispetto all’anno precedente.
Continua senza sosta anche il trend degli attacchi ipervolume: l’azienda ha registrato oltre 700 attacchi con una capacità superiore a 1 Tbps (terabit al secondo) e 1 miliardo di pacchetti al secondo. Pertanto, nel primo trimestre del 2025, il numero di tali attacchi ipervolume era in media di otto al giorno e, rispetto al trimestre precedente, il loro numero è raddoppiato.
Uno degli attacchi più potenti segnalati nel rapporto di Cloudflare si è verificato nel primo trimestre del 2025 e ha preso di mira un provider di hosting statunitense non identificato che ospita i server di gioco per Counter-Strike GO, Team Fortress 2 e Half-Life 2: Deathmatch.
L’attacco ha preso di mira la porta 27015, comunemente utilizzata nei giochi e che si consiglia di lasciare aperta sia per UDP che per TCP. Ciò significa che l’attacco era chiaramente mirato a interrompere il funzionamento dei servizi di gioco. L’attacco è stato un attacco ipervolume, che ha raggiunto 1,5 miliardi di pacchetti al secondo, sebbene Cloudflare affermi di averlo mitigato.
Vale anche la pena notare che il CEO dell’azienda, Matthew Prince, ha recentemente riferito su X che Cloudflare è riuscita a prevenire l’attacco più grande fino ad oggi, un attacco da 5,8 Tbps durato circa 45 secondi. Prince scrive che lo stesso giorno è stato effettuato un altro attacco DDoS, ancora più grande, e promette di condividere presto i dettagli.
Ricordiamo che il record precedente era stato stabilito all’inizio del 2025, quando Cloudflare aveva segnalato un attacco DDoS con una potenza fino a 5,6 Tbps. L’attacco è stato effettuato utilizzando la botnet Mirai, che comprendeva 13.000 dispositivi hackerati.
L'articolo +358% di attacchi DDoS: l’inferno digitale si è scatenato nel 2024 proviene da il blog della sicurezza informatica.
Giulia Tofana: la veleniera che liberò più di 600 donne e divenne la prima serial killer della storia, da Storicang
Nell'Italia del XVII secolo, Giulia Tofana creò l'Aqua Tofana, un veleno mortale che permise a centinaia di donne di sfuggire a matrimoni violenti.
Storia reshared this.
L'immagine è un'incisione in bianco e nero che rappresenta un'illustrazione storica intitolata "Le Poisson des Francs-Maçons". Al centro dell'immagine, all'interno di un ovale, c'è una bottiglia etichettata "Manna di San Nicola di Bari". L'etichetta presenta un'immagine di San Nicola, un santo con un abito lungo e una mitra, che tiene un bastone in una mano e un cesto nell'altra. La bottiglia è decorata con foglie e frutti.
Sul lato sinistro dell'immagine, un uomo è intento a lavorare in una stanza piena di vasi e flaconi, suggerendo un laboratorio. Sul lato destro, ci sono altri oggetti scientifici, come un retort e un libro aperto. In basso, c'è un altro flacone e foglie.
Il testo in basso descrive la manna di San Nicola di Bari come un prodotto fabbricato a Napoli, venduto in piccole bottiglie con un'etichetta che presenta l'immagine di San Nicola. L'incisione è un'opera di P. L., e il titolo completo è "Le Poisson des Francs-Maçons".
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.330 Wh
AI Brings Play-by-Play Commentary to Pong
While most of us won’t ever play Wimbledon, we can play Pong. But it isn’t the same without the thrill of the sportscaster’s commentary during the game. Thanks to [Parth Parikh] and an LLM, you can now watch Pong matches with commentary during the game. You can see the very cool result in the video below — the game itself starts around the 2:50 mark. Sadly, you don’t get to play. It seems like it wouldn’t be that hard to wire yourself in with a little programming.
The game features multiple AI players and two announcers. There are 15 years of tournaments, including four majors, for a total of 60 events. In the 16th year, the two top players face off in the World Championship Final.
There are several interesting techniques here. For one, each action is logged as an event that generates metrics and is prioritized. If an important game event occurs, commentary pauses to announce that event and then picks back up where it left off.
We really want to see a one- or two-player human version of this. Please tell us if you take on that challenge. Even if you don’t write it, maybe the AI can write it for you.
youtube.com/embed/i21wN6CDsE0?…
Cyber Jorney 2025: è tempo di cultura della sicurezza informatica
@Informatica (Italy e non Italy 😁)
Dopo la due giorni dell'Anti-Phishing Working Group, il 19 giugno aprirà i battenti il Cyber Journey – Owasp Italy Day, l'occasione per promuovere la cooperazione, la formazione e la resilienza digitale tra operatori pubblici e privati. Ecco i temi e i protagonisti di una
Informatica (Italy e non Italy 😁) reshared this.
Clonazione di Signal: sospesa dopo hacking un’app utilizzata da un ex funzionario dell’amministrazione Trump
@Informatica (Italy e non Italy 😁)
Un recente incidente di sicurezza ha portato alla sospensione di una controversa app clone di Signal, la celebre piattaforma di messaggistica cifrata end-to-end. L’applicazione, utilizzata da un
Informatica (Italy e non Italy 😁) reshared this.
Angelo Moretti – Welfare meridiano
@Politica interna, europea e internazionale
L'articolo Angelo Moretti – Welfare meridiano proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Aggiornamenti Android maggio 2025, corretta una zero-day sfruttata in attacchi mirati
@Informatica (Italy e non Italy 😁)
Google ha rilasciato l’Android Security Bulletin di maggio 2025 per correggere 50 diverse vulnerabilità nel suo sistema operativo mobile. Tra queste, anche una zero-day che risulta essere già stata sfruttata in maniera limitata e mirata.
Informatica (Italy e non Italy 😁) reshared this.
informapirata ⁂
in reply to simona • • •Marco Bresciani
in reply to simona • • •Gianmarco Gargiulo
in reply to simona • • •simona likes this.
simona
in reply to simona • •