Fortinet: RCE critica su FortiVoice già sfruttata attivamente in campo. Aggiornate subito!
Come abbiamo visto recentemente, Fortinet ha rilasciato una patch per una vulnerabilità critica di tipo Remote Code Execution (RCE), tracciata come CVE-2025-32756, giàsfruttata attivamentein campagne mirate contro i sistemi FortiVoice. La falla presenta un punteggio CVSS di 9.6 su 10, indicando un livello di rischio molto elevato.
Una vulnerabilità di overflow già sfruttata in produzione
Il problema risiede in un stack-based overflow (CWE-121) che può essere attivato da remoto tramite richieste HTTP appositamente predisposte. L’attacco non richiede autenticazione, rendendo i sistemi esposti particolarmente vulnerabili.
I prodotti interessati sono diversi, tra cui:
- FortiVoice
- FortiMail
- FortiNDR
- FortiRecorder
- FortiCamera
Fortinet ha confermato che la vulnerabilità è stata già sfruttata sul campo, in particolare contro FortiVoice. Gli attaccanti hanno condotto attività di ricognizione di rete, eliminazione dei log di crash e abilitazione del debug fcgi, verosimilmente con l’obiettivo di catturare credenziali di accesso SSH o dell’interfaccia amministrativa.
Indicatori di compromissione
L’attività malevola è stata associata a una serie di indirizzi IP, da considerare come IoC (Indicatori di Compromissione):
198.105.127.12443.228.217.17343.228.217.82156.236.76.90218.187.69.244218.187.69.59
Fortinet non ha specificato l’identità del gruppo di attacco, né l’ampiezza delle infezioni rilevate.
Versioni vulnerabili e aggiornamenti consigliati
Sono coinvolte diverse versioni dei prodotti Fortinet. Tra queste:
FortiVoice
- 6.4.x → aggiornare a 6.4.11 o superiore
- 7.0.x → aggiornare a 7.0.7 o superiore
- 7.2.x → aggiornare a 7.2.1 o superiore
FortiMail
- 7.0.x → aggiornare a 7.0.9
- 7.2.x → aggiornare a 7.2.8
- 7.4.x → aggiornare a 7.4.5
- 7.6.x → aggiornare a 7.6.3
FortiNDR
- 1.1–1.5, 7.1 → migrare a una versione corretta
- 7.0.x → aggiornare a 7.0.7
- 7.2.x → aggiornare a 7.2.5
- 7.4.x → aggiornare a 7.4.8
- 7.6.x → aggiornare a 7.6.1
FortiRecorder
- 6.4.x → aggiornare a 6.4.6
- 7.0.x → aggiornare a 7.0.6
- 7.2.x → aggiornare a 7.2.4
FortiCamera
- 1.1, 2.0 → migrare a una versione corretta
- 2.1.x → aggiornare a 2.1.4
Nel caso in cui non sia possibile aggiornare immediatamente, Fortinet consiglia di disabilitare le interfacce amministrative HTTP/HTTPS come misura temporanea per ridurre la superficie di attacco.
Conclusioni
Questa vulnerabilità conferma ancora una volta l’importanza della gestione tempestiva delle patch, soprattutto in ambienti dove appliance critiche come FortiVoice e FortiMail sono esposte in rete.
Per i team IT e di sicurezza è fondamentale:
- Verificare la presenza delle versioni vulnerabili;
- Applicare gli aggiornamenti ufficiali quanto prima;
- Controllare i sistemi per attività anomale compatibili con gli indicatori pubblicati.
L'articolo Fortinet: RCE critica su FortiVoice già sfruttata attivamente in campo. Aggiornate subito! proviene da il blog della sicurezza informatica.
Ministero dell'Istruzione
Oggi dalle ore 11.15, presso la Sala Aldo Moro del #MIM si terrà l’evento di lancio del nuovo marchio dei prodotti "Made in MIM". L'iniziativa è inserita nel Piano di valorizzazione delle eccellenze degli Istituti Agrari e Alberghieri.Telegram
Relazione annuale ACN: sanità e manifatturiero sempre più nel mirino dei ransomware
@Informatica (Italy e non Italy 😁)
L’ACN ha rilasciato la relazione annuale 2024 che fotografa un’Italia bersaglio di attacchi di tipo ransomware. Con 165 eventi cyber al mese, il nostro Paese ha registrato un aumento degli eventi del 40% e un incremento
Informatica (Italy e non Italy 😁) reshared this.
Neurodiritti e come proteggerli: questa la nuova sfida da vincere
@Informatica (Italy e non Italy 😁)
Se l’uso e non l'abuso da parte delle aziende non è ancora disciplinato da normative, regolamenti e indicazioni del garante, cosa può fare la singola persona per essere parte attiva nella difesa dei diritti della sua sfera mentale? La parola agli esperti
L'articolo
Informatica (Italy e non Italy 😁) reshared this.
Turning a Chromebox Into a Proper Power-Efficient PC
Google’s ChromeOS and associated hardware get a lot of praise for being easy to manage and for providing affordable hardware for school and other educational settings. It’s also undeniable that their locked-down nature forms a major obstacle and provides limited reusability.
That is unless you don’t mind doing a bit of hacking. The Intel Core i3-8130U based Acer CXI3 Chromebox that the [Hardware Haven] YouTube channel got their mittens on is a perfect example.The Acer CXI3 in all its 8th-gen Intel Core i3 glory. (Credit: Hardware Haven, YouTube)
This is a nice mini PC, with modular SODIMM RAM, an NVMe storage M.2 slot as well as a slot for the WiFi card (or SATA adapter). After resetting the Chromebox to its default configuration and wiping the previous user, it ran at just a few Watt idle at the desktop. As this is just a standard x86_64 PC, the only thing holding it back from booting non-ChromeOS software is the BIOS, which is where [MrChromebox]‘s exceedingly useful replacement BIOSes for supported systems come into play, with easy to follow instructions.
Reflashing the Acer CXI3 unit was as easy as removing the write-protect screw from the mainboard, running the Firmware Utility Script from a VT2 terminal (Ctrl+Alt+F2
on boot & chronos
as login) and flashing either the RW_LEGACY or UEFI ROM depending on what is supported and desired. This particular Chromebox got the full UEFI treatment, and after upgrading the NVMe SSD, Debian-based Proxmox installed without a hitch. Interestingly, idle power dropped from 2.6 Watt under ChromeOS to 1.6 Watt under Proxmox.
If you have a Chromebox that’s supported by [MrChromebox], it’s worth taking a poke at, with some solutions allowing you to even dualboot ChromeOS and another OS if that’s your thing.
youtube.com/embed/SHVWVaJAIHs?…
KUWAIT. Stretta autoritaria sulla cittadinanza: oltre 42.000 le revoche
@Notizie dall'Italia e dal mondo
La misura mira a colpire coloro che hanno acquisito la cittadinanza in modo fraudolento, dicono le autorità. Nel mirino però finiscono anche cittadini naturalizzati, esponenti dell’opposizione e critici del governo
L'articolo KUWAIT. Stretta autoritaria sulla
Notizie dall'Italia e dal mondo reshared this.
L’European Union Vulnerability Database è entrato in operatività
@Informatica (Italy e non Italy 😁)
ENISA annuncia l'avvio dell'EUDV. Piattaforma che condivide informazioni aggregate, affidabili e fruibili in termini di misure di mitigazione e stato di sfruttamento delle vulnerabilità della sicurezza informatica. Il cammino verso la cyber resilience europea è cominciato
Informatica (Italy e non Italy 😁) reshared this.
Basta screenshot su Teams: da luglio lo schermo diventa nero per chi tenta di spiare
C’è chi, durante una riunione su Teams, ha provato a immortalare una slide riservata. Magari per “condividerla” con chi non doveva esserci. O magari per tornare a riguardarla con calma. Ma da luglio, Microsoft manderà in frantumi questa (brutta) abitudine: basta screenshot. Il contenuto protetto non si cattura più. Lo schermo diventa nero. Punto.
La nuova funzionalità si chiama “Prevent Screen Capture” e rappresenta un giro di vite deciso contro la diffusione non autorizzata di informazioni sensibili. Arriverà su tutte le piattaforme: desktop (Windows e Mac), mobile (iOS e Android) e persino via web.
Addio ai furbetti dello screenshot
Dalla roadmap ufficiale di Microsoft 365, la logica è chiara: chi tenta di effettuare una cattura dello schermo durante una riunione protetta, vedrà solo una finestra nera. Esattamente come accade quando si tenta di registrare o fotografare un film su una piattaforma di streaming protetta da DRM.
Una misura che risponde direttamente alle pressanti esigenze di riservatezza e protezione del dato, oggi più che mai sotto attacco. Perché basta un attimo: una slide interna finisce su WhatsApp, un grafico finanziario arriva all’orecchio sbagliato… e il danno è fatto.
Connessioni obsolete? Solo audio.
Ma non finisce qui. Chi si collega da piattaforme non supportate, o da versioni non aggiornate di Teams, non vedrà più nulla: solo audio. Una mossa che alza ulteriormente l’asticella della sicurezza, tagliando fuori client obsoleti e non conformi.
Microsoft ha dichiarato:
“La funzione Prevent Screen Capture assicura che se un utente tenta di catturare una schermata, la finestra della riunione diventerà nera, proteggendo così le informazioni sensibili.”
Una dichiarazione che non lascia spazio a interpretazioni: la guerra alle fughe di dati nelle videoconferenze è ufficialmente iniziata.
Ma… lo smartphone?
Ovviamente la domanda sorge spontanea: e se uno fotografa lo schermo con un secondo dispositivo? Qui entriamo nel campo dell’ingegnosità umana, e sappiamo bene che nessuna protezione software può fermare una fotocamera esterna. Ma almeno, con questa mossa, Microsoft riduce drasticamente la superficie d’attacco “digitale”, obbligando chi vuole spiare a metterci la faccia. O meglio, la mano.
E non è l’unica novità
Questa novità arriva in un contesto di aggiornamenti a tappeto per Microsoft Teams. Già a giugno, vedremo:
- Gestione dei privilegi nelle town hall via Teams Rooms (Windows)
- Agenti interattivi BizChat / Copilot Studio
- Un Copilot intelligente capace di generare sintesi vocali delle riunioni, personalizzabili per tono, durata e speaker
Insomma, mentre l’AI di Microsoft scrive riassunti al posto nostro, un’altra IA (o meglio, un sistema intelligente di protezione) ci impedisce di fare i furbi.
La collaborazione è il futuro, ma senza sicurezza non è nulla.
E Teams, a partire da luglio, alzerà il sipario… anzi, lo chiuderà in faccia a chi tenta di registrare l’illegale.
L'articolo Basta screenshot su Teams: da luglio lo schermo diventa nero per chi tenta di spiare proviene da il blog della sicurezza informatica.
Fortinet: Un Nuovo Bug Di Sicurezza Consente Accessi Amministrativi Non Autorizzati
Diversi bug di sicurezza sono stati pubblicati recentemente sui prodotti Fortinet, i quali consentono agli aggressori di aggirare l’autenticazione e ottenere l’accesso amministrativo ai sistemi interessati.
Il più grave è il CVE-2025-22252 riguarda i prodotti FortiOS, FortiProxy e FortiSwitchManager configurati per utilizzare TACACS+ con autenticazione ASCII. Questa falla critica consente agli aggressori che conoscono gli account amministratore esistenti di accedere ai dispositivi come amministratori legittimi, aggirando completamente il processo di autenticazione.
I ricercatori hanno identificato questa vulnerabilità come particolarmente pericolosa perché consente agli utenti non autorizzati di ottenere potenzialmente il controllo completo sui dispositivi dell’infrastruttura di rete. Secondo l’avviso di sicurezza di Fortinet, le seguenti versioni del prodotto sono vulnerabili:
- FortiOS 7.6.0
- FortiOS 7.4.4 fino a 7.4.6
- FortiProxy dalla versione 7.6.0 alla 7.6.1
- FortiSwitchManager 7.2.5
Le versioni precedenti di questi prodotti, tra cui FortiOS 7.2, 7.0, 6.4, FortiProxy 7.4, 7.2, 7.0, 2.0 e FortiSwitchManager 7.0, non sono interessate da questa vulnerabilità. Fortinet consiglia alle organizzazioni che utilizzano configurazioni interessate di eseguire immediatamente l’aggiornamento alle versioni patchate:
- FortiOS 7.6.1 o superiore
- FortiOS 7.4.7 o superiore
- FortiProxy 7.6.2 o versione successiva
- FortiSwitchManager 7.2.6 o versione successiva
Per le organizzazioni che non sono in grado di effettuare l’aggiornamento immediatamente, Fortinet ha fornito una soluzione alternativa temporanea consigliando l’uso di metodi di autenticazione alternativi, quali PAP, MSCHAP o CHAP, che non sono interessati da questa vulnerabilità. Gli amministratori possono implementare questa modifica tramite l’interfaccia della riga di comando del loro dispositivo modificando la configurazione TACACS+.
È importante notare che questa vulnerabilità riguarda specificamente le configurazioni in cui l’autenticazione ASCII viene utilizzata con TACACS+. TACACS+ è un protocollo di autenticazione remota che fornisce il controllo degli accessi per router, server di accesso alla rete e altri dispositivi di rete tramite server centralizzati. L’autenticazione ASCII trasmette le credenziali in modo diverso rispetto ad altri metodi come PAP, MSCHAP e CHAP, motivo per cui solo il metodo di autenticazione ASCII è interessato da questa vulnerabilità.
Fortinet ha attribuito ai ricercatori di sicurezza Cam B di Vital e Matheus Maia di NBS Telecom il merito di aver scoperto e segnalato responsabilmente questa vulnerabilità, sottolineando l’importanza della comunità di ricerca sulla sicurezza nell’identificare i difetti critici prima che possano essere sfruttati su larga scala.
Fortinet ha inoltre corretto una vulnerabilità 0-day di FortiVoice sfruttata in natura per eseguire codice arbitrario e ha condiviso i dettagli IoC.
Le organizzazioni che utilizzano prodotti Fortinet dovrebbero rivedere le proprie configurazioni e adottare immediatamente misure appropriate per proteggere la propria infrastruttura di rete da questa potenziale minaccia.
L'articolo Fortinet: Un Nuovo Bug Di Sicurezza Consente Accessi Amministrativi Non Autorizzati proviene da il blog della sicurezza informatica.
Controllo Del Volante da remoto per la Nissan Leaf con pezzi comprati su eBay. E non è tutto!
Un gruppo di white hat hacker europei della PCAutomotive con sede a Budapest ha dimostrato come hackerare da remoto un veicolo elettrico Nissan LEAF del 2020. Sono riusciti non solo a prendere il controllo del volante durante la guida, ma anche a tracciare l’auto in tempo reale, leggere messaggi di testo, registrare conversazioni in auto e trasmettere suoni attraverso gli altoparlanti. Tutto questo viene fatto con l’ausilio di un simulatore fatto in casa, assemblato con pezzi acquistati su eBay.
La ricerca è stata presentata alla conferenza Black Hat Asia 2025 come una presentazione tecnica di 118 pagine. Descrive in dettaglio il processo di creazione di un testbed e di sfruttamento delle vulnerabilità, tra cui l’uso del canale DNS C2 e del protocollo Bluetooth. La dimostrazione ha mostrato quanto sia facile portare a termine un attacco con un equipaggiamento minimo e competenze di base.
Le vulnerabilità identificate includono il bypass del sistema antifurto (CVE-2025-32056), l’attacco MiTM tramite componente app_redbend (CVE-2025-32057), lo stack overflow durante l’elaborazione CBR (CVE-2025-32058), RCE multipli tramite buffer overflow (CVE-2025-32059, -32061, -32062), la mancanza di verifica della firma digitale dei moduli del kernel (CVE-2025-32060), vulnerabilità che forniscono persistenza nella connessione Wi-Fi (CVE-2025-32063) e nel bootloader i.MX 6 (PCA_NISSAN_012), nonché il filtraggio errato del traffico tra i bus CAN (PCA_NISSAN_009).
Secondo PCAutomotive, tutte le vulnerabilità sono state comunicate a Nissan e ai suoi fornitori tra il 2 agosto 2023 e il 12 settembre 2024. La fonte non fornisce dettagli su come siano state eliminate. È stato pubblicato anche un video che mostra l’attacco in azione.
Particolare attenzione è stata rivolta al fatto che i ricercatori sono riusciti a girare a distanza il volante dell’auto mentre era in movimento. Ciò evidenzia la gravità delle minacce poste dalle vulnerabilità di rete nei veicoli controllati elettronicamente.
youtube.com/embed/56VreoKtStw?…
Secondo gli autori, l‘approccio dimostrato mostra come un operatore remoto può connettersi a un veicolo e controllarlo in una situazione complessa o non standard. Tuttavia, i ricercatori sottolineano che la violazione della privacy, inclusa l’intercettazione di messaggi e conversazioni, rappresenta una minaccia altrettanto grave.
In conclusione, il team ci ricorda che in un mondo in cui le automobili assomigliano sempre più a computer su ruote, potrebbe esserci un osservatore nascosto dietro ogni processo.
L'articolo Controllo Del Volante da remoto per la Nissan Leaf con pezzi comprati su eBay. E non è tutto! proviene da il blog della sicurezza informatica.
Segnali Inarrestabili di Interesse: La Cybersicurezza Accende le Nuove Generazioni alla RHC Conference
Scrivevo un paio di anni fa su queste pagine di come taluni paesi europei e non, avessero forze fresche e giovani da impiegare nel settore dell’informatica. La nostra crisi demografica è sotto gli occhi di tutti – solo i politici sognatori ancora non riescono a comprenderlo – e questo in un’ottica a lungo termine sarà certamente un problema.
Ancor di più lo sarà se non riusciremo a recuperare il gap con quei paesi vicini che hanno investito molto nella cybersecurity e nei giovani frequentatori delle scuole, delle università per la formazione sempre continua del settore. Ho visto però un barlume di speranza nell’ultima conferenza di Red Hot Cyber, in quanto presente e testimone diretto. La nutrita presenza di ragazzi, di scolaresche e di giovani, mi ha colpito molto.
Ho notato nella giornata di giovedì, una massiccia presenza di ragazzi che curiosavano, chiedevano, si informavano chiedendo allo staff di RHC dettagli, news o quanto altro di utile riguardo la cybersicurezza.
Workshop sul Cyberbullismo tenuto da Flavia Rizza, testimonial sul cyber bullismo.
La presenza di Flavia Rizza, con l’esperienza diretta sulla sua pelle, del pericolo del cyberbullismo ha acceso in questi ragazzi quella fiamma della conoscenza che spesso non riescono a far accendere tra le mura di casa. Ogni tanto venivo “placcato” da qualche ragazzo che mi chiedeva di Corrado Giustozzi, profeta in tempi non sospetti del progresso del settore cyber quando ancora in Italia non se ne parlava, per potersi confrontare con lui; i più grandicelli volevano notizie sulla cyber intelligence e come poter dare una mano alle FFOO che anche quest’anno non sono mancate alla conferenza, con la presenza del direttore della Polizia Postale Ivano Gabrielli, ed una rappresentanza della Guardia di Finanza.
Ho notato interesse anche nei temi legati alla parte giuridica, perché le parole del consigliere Giuseppe Corasaniti e dell’avvocato Paolo Galdieri hanno illuminato la giovane platea, spesso accecata dalle cronache TV riguardo i reati informatici, regalando ai giovani presenti nuove e precise informazioni, su cui studiare o per spunti di riflessione e confronto.
Non sono mancati commenti o richieste riguardo il nostro gruppo di hacker etici, Hackerhood, ed anche in questo caso, ogni domanda che mi veniva rivolta riguardo Hackerhood era per me una gioia, perché notavo negli occhi dei ragazzi, quella luce di conoscenza e desiderio di far parte del gruppo, ed io non mi sono risparmiato a far conoscere gli esponenti del gruppo di Hackerhood, presenti alla conferenza.
Ho avuto il piacere di conoscere genitori che hanno accompagnato i figli alla conferenza e vedere l’entusiasmo per la cybersecurity dei giovani essere contagioso per i padri, e scoprire con mia sorpresa come questi ragazzi siano già impiegati presso aziende che ne hanno compreso le potenzialità.
Sono stato testimone di racconti di giovani che avvicinati dalle aziende presenti alla conferenza per offrir loro un impiego, mi abbiano riferito dettagli e domande riguardo il reclutamento e le modalità dell’offerta, cui hanno detto immediatamente sì, perché consci delle loro possibilità e di quanto l’azienda chiedeva.
Questa mia quarta esperienza nella conferenza di RHC, sempre fatta da dilettante del settore quale io sono e vedendo quanto scrissi anni fa, riguardo la mancanza di risorse nuove e preparate nella cybersicurezza nel nostro paese, e di come forse – ed oggi ne sono più convinto – non potevamo reggere il confronto con gli altri paesi, mi ha convinto che così male proprio no stiamo. Anzi.
Si può ben dire che resistiamo – è sempre il mantra della nostra società la resistenza – che possiamo confrontarci con molti paesi che sono all’avanguardia nel settore e la vittoria della CTF da parte di un gruppo eterogeneo di ragazzi provenienti da diverse parti d’Italia e del mondo lo dimostra. Si può ben dire che di specialisti della cybersecurity l’Italia ne sta generando diversi e senza sosta – anche se dispiace notare ancora un gap tra uomini e donne nel settore ,segnale che forse ancora non riusciamo a diffondere bene alle donne, le potenzialità della specializzazione – che siamo passati dall’essere scimpanzé (come l’Italia cyber veniva definita qualche anno fa) ad un ruolo più attivo e centrale nel contesto europeo e mondiale. La forza delle aziende leader italiane è riconosciuta in tutto il mondo. I
l costante aumento degli attacchi cyber verso le nostre infrastrutture sia civili che non, dimostra quanto spaventa la nostra crescita. Le ingerenze degli Stati ostili e non verso la nostra politica rea di voler aumentare l’educazione cyber, sono in corso senza soste. Tutti segnali che ci indicano che stiamo sulla strada giusta e come sempre resistiamo, perché è nel nostro DNA ed anche in quello di Red Hot Cyber.
L'articolo Segnali Inarrestabili di Interesse: La Cybersicurezza Accende le Nuove Generazioni alla RHC Conference proviene da il blog della sicurezza informatica.
noyb invia a Meta una lettera di "cessazione e desistenza" per l'addestramento dell'intelligenza artificiale. Azione collettiva europea come potenziale prossimo passo noyb ha inviato una lettera di diffida a Meta, chiedendo che l'azienda interrompa i suoi piani di AI nell'UE mickey14 May 2025
Ma Gianluca reshared this.
You Wouldn’t Download a Helmet?
Odds are, if you have ridden a bicycle for any amount of time, you have crashed. Crashes are fast, violent and chaotic events that leave you confused, and very glad to have a helmet. But what if there was another way of protecting your head? [Seth] decided to find out by taking a look at the Hövding airbag helmet.
The Hövding sits around your neck and looks somewhat akin to a neck pillow. It uses accelerometers situated in the fore and aft of the device to detect what it thinks is a crash. If a crash is detected, it will release a charge of compressed helium to inflate an airbag that wraps around the user’s head protecting a larger amount of the head then a traditional helmet. It also inflates around the wearer’s neck providing neck bracing in the impact further improving safety. The inflation process is incredibly fast and violent, very much akin to a car’s airbag. [Seth] demonstrated this on the process on two occasions to great effect, and to his amazement. While the idea of relying on computers to protect your head may sound ridiculous, studies have shown that the Hövding is safer than a regular helmet in certain situations.
Unfortunately the deployment process was irreversible making the product single use. Moreover, the Hövding would deploy in a crash regardless of if you hit your head or not. While Hövding offered a crash replacement at a discount, this would have created large amounts of e-waste.The Hövding helmet next to various commuter helmets
However, the design is not perfect. During the product’s use there were 27 reports of the device not deploying — particularly when struck by a vehicle. More reports exist of the device deploying erroneously when it detected, for example, bending over too quickly as a crash. It could not meet the US safety standards for helmets and therefore it was never allowed to be sold in the US.
Hövding argued that it was a helmet equivalent and should be exempt from those standards to no avail. Studies suggested that it was not able to properly protect against sharp corner impacts similar to the anvil tests used by the United States as the airbag would bottom out in such circumstances.
Ultimate Hövding’s failure as a business came down to software. As the project continued, scope broadened and the device’s firmware grew more complicated. New features were introduced including USB-C charging, OTA updates and phone crash notifications. However, this also appears to have resulted in a firmware bug that caused some units to not deploy, and were potentially sold this way with Hövding’s knowledge. This led the Swedish Consumer Agency to temporarily ban the product along with a stop-use and recall on all Hövding 3s. While the ban was lifted by a judge, the damage was done, consumer trust in Hövding was gone and they filed for bankruptcy in 2023. Unfortunately, this left the existing customers of the Hövding high and dry, without a working app, update method, or crash replacement program.
Airbags are complex and amazing pieces of safety equipment, and while this is the first bike airbag recall we have covered, it’s not the first airbag recall we have seen.
youtube.com/embed/HS9Q6D992M4?…
What’s an LCR Databridge?
[Thomas Scherrer] has an odd piece of vintage test equipment in his most recent video. An AIM LCR Databridge 401. What’s a databridge? We assume it was a play on words of an LCR bridge with a digital output. Maybe. You can see a teardown in the video below.
Inside the box is a vintage 1983 Z80 CPU with all the extra pieces. The device autoranges, at least it seems as much. However, the unit locks up when you use the Bias button, but it isn’t clear if that’s a fault or if it is just waiting for something to happen.
The teardown starts at about six minutes in. Inside is a very large PCB. The board is soldermasked and looks good, but the traces are clearly set by a not-so-steady hand. In addition to AIM, Racal Dana sold this device as a model 9341. The service manual for that unit is floating around, although we weren’t able to download it due to a server issue. A search could probably turn up copies.
From the service manual, it looks like the CPU doesn’t do much of the actual measurement work. There are plenty of other chips and a fast crystal that work together and feed an analog-to-digital converter.
LCR meters used to be somewhat exotic, but are now fairly common. It used to be common to measure reactance using a grid dip meter.
youtube.com/embed/9K21wGGuFz8?…
freezonemagazine.com/articoli/…
Sono passati alcuni anni dall’uscita di questo THE GAME ma risulta assolutamente attualissimo e perfetto per comprendere cosa è successo in questi 30 anni di evoluzione del digitale, un racconto piacevolissimo che per gradi porta il lettore attraverso la storia da cui tutto è nato e attraverso i cambiamenti che questa rivoluzione ha prodotto. Barricco […]
L'articolo The Game di Alessandro
Sette cose che abbiamo imparato dalla causa contro lo spyware WhatsApp contro NSO Group
Martedì, WhatsApp ha ottenuto una grande vittoria contro NSO Group quando una giuria ha ordinato al famigerato produttore di spyware di pagare più di 167 milioni di dollari di danni alla società di proprietà di Meta.
La sentenza ha concluso una battaglia legale durata più di cinque anni, iniziata nell'ottobre 2019, quando WhatsApp ha accusato NSO Group di aver hackerato più di 1.400 dei suoi utenti sfruttando una vulnerabilità nella funzionalità di chiamata audio dell'app di chat.
Il post di @Lorenzo Franceschi-Bicchierai è su @TechCrunch
reshared this
A Web Based Controller For Your Garage Door
Garage doors! You could get out of your vehicle and open and close them yourself, but that kinda sucks. It’s much preferable to have them raise and lower courtesy some mechanical contrivance, and even better if that is controlled via the web. [Juan Schiavoni] shows us how to achieve the latter with their latest project.
The web-based controller is based around a Xiao ESP32 microcontroller board, chosen for its baked-in WiFi connectivity. It’s set up to host its own web interface which you can login to with a password via a browser. If you have the correct authorization, you can then hit a button to open or close the garage door.
To interface the ESP32 with the garage door itself, [Juan] went the easy route. To trigger opening or closing the door, the ESP32 merely flicks an IO pin to toggle a transistor, which is hooked up to the button of the original garage door opener. Meanwhile, the ESP32 is also hooked up with a magnetic switch which is activated by a magnet on the garage door itself. This serves as a crude indicator as to the current status of the door—whether currently open or closed. This is crucial to ensure the indicated door status shown in the web app remains synced with the status of the door in reality.
It’s a simple project, and reminds us that we needn’t always do things the hard way. [Juan] could have figured out how to hook the ESP32 up with some radio chips to emulate the original garage door opener, but why bother? hooking it up to the original remote was far easier and more reliable anyway. We’ve seen a good few garage door hacks over the years; if you’ve got your own unique take on this classic, don’t hesitate to notify the tipsline!
[Thanks to Stillman for the tip!]
Addio a José Mujica, il rivoluzionario gentile
@Notizie dall'Italia e dal mondo
Dalla lotta armata alla presidenza, dalla prigione alla fattoria: la vita straordinaria di un uomo che ha trasformato la politica in un atto di umanità radicale
L'articolo Addio a José Mujica, il rivoluzionario pagineesteri.it/2025/05/13/ame…
reshared this
UN CONFRONTO COSTRUTTIVO,
banche armate in Etica SGR.
Le persone socie di Banca Etica che si sono riunite nel gruppo informale “Sensibili alle armi” in Banca Etica hanno riflettuto prima di tutto tra loro, poi hanno sollecitato le altre persone socie e gli organismi di direzione della Banca ad una profonda analisi del tema delle “banche armate” e dei collegamenti che, principalmente attraverso la società Etica Sgr, Banca Etica ha con alcune di esse.
Ai rilievi sempre costruttivi, rivolti al gruppo da alcune socie e soci della Banca, il gruppo stesso al suo interno si è confrontato e sente il dovere di esporre le sue osservazioni in un’ottica positiva e propositiva, non senza evidenziare la soddisfazione che finalmente si parli seriamente e con determinazione di un tema che forse negli anni immediatamente precedenti non era stato oggetto di grande attenzione.
Un primo argomento a favore dello stato di fatto che proviene da alcuni soci afferma che “Etica Sgr distoglie dal mercato delle armi 4 miliardi di euro che oggi invece sono investiti eticamente”. Questa argomentazione sebbene fondata, appare a nostro parere, un po' parziale. Infatti:
- l’investimento porta un guadagno che le banche armate non reinvestono nella pace, dunque il gioco è, se va bene, a somma zero;
- un principio della finanza etica è la considerazione degli effetti indiretti (come da Statuto della Banca) delle azioni economiche, riteniamo pertanto eticamente inaccettabile non considerare che l’associazione con le banche armate, e i guadagni che realizzano attraverso la collocazione dei fondi etici, sono un problema e non un elemento neutro o addirittura positivo;
- la società Etica Sgr non è l’unico gestore di fondi “etici”. Il fatto che non si distingua per la caratterizzazione interna del proprio azionariato la rende meno credibile anche sotto il profilo dell’attrattiva commerciale.
Un secondo argomento evidenzia che “la quota di bilancio che le banche armate presenti in Etica Sgr riserva al commercio di armamenti è insignificante”.
Anche questa considerazione a parere di questo gruppo non convince. Infatti: ammesso che si possa stabilire una “soglia di irrilevanza” della quota stessa, ciò che conta è la policy della banca. I finanziamenti variano in base alla domanda e alle convenienze commerciali, cosicché il loro peso sul bilancio può essere più o meno consistente per variabili che, appunto, non modificano significato e direzione delle scelte operative di una banca.
Un terzo argomento sostiene che Banca Etica, attraverso la compartecipazione con le “banche armate”, le stimola e incoraggia ( il termine che viene spesso usato è “contaminare”) a modificare le loro policy sul commercio di armamenti. Questa argomentazione, purtroppo, è drammaticamente smentita dai fatti. Le banche armate partecipano da sempre al capitale sociale di Etica Sgr e, nel corso di due decenni, non hanno modificato di una virgola la loro policy sul commercio di sistemi d’arma. Al contrario, basandoci sui dati dei rapporti redatti in applicazione della Legge 185/1990, il coinvolgimento totale nella esportazione di armi da parte delle banche socie di Etica Sgr a partire dal 2020 è in continua crescita. Forse anche in questo caso vale la famosa Legge di Gresham (teorizzata dal mercante e banchiere inglese Thomas Gresham del XVI secolo) secondo alcuni studiosi l’unica legge mai smentita dalla storia, in base alla quale moneta cattiva ( attualizzando: azioni a valore d’uso negativo come il traffico legale di armi) scaccia sempre moneta buona ( attualizzando azioni ad impatto positivo) quando sono messe sullo stesso piano e in sinergia ciò che avviene appunto con la politica della contaminazione adottata in questi anni.
“Non si tratta di ritirarsi su un monte” frase spesso citata, ma di marcare una differenza sostanziale con le altre banche rimanendo nell’agone bancario.
È perciò un fatto che la strategia di persuasione adottata sinora non abbia funzionato, non sta tuttora funzionando e che, quindi, dovrebbe essere sostituita con una strategia diversa. Inoltre ogni azione in tal senso dovrebbe essere accompagnata da un'attività, come richiesto numerose volte, ( che auspichiamo il nuovo Consiglio di Amministrazione qualunque esso sia voglia adottare ) di monitoraggio chiaro e periodico della situazione relativa al rapporto tra Etica SGR e le banche “armate” e di come esso si evolve nel tempo. Ogni anno, l’assemblea dei soci dovrebbe ricevere una relazione bene evidenziata sull’andamento dei rapporti con le banche armate (utili distribuiti, commissioni da collocamento fondi, presenza nell’elenco delle banche armate ecc.).
Un quarto argomento dichiara che “non è possibile forzare l’uscita di un socio, né interrompere arbitrariamente la distribuzione di utili o i compensi pattuiti, senza esporsi a contenziosi o minare la stabilità della società”. Anche questo argomento non è risultato risolutivo per ragioni varie. In primo luogo, abbiamo notato che in passato è stato possibile che Banca Etica acquisisse le quote necessarie per diventare socia controllante di Etica Sgr. In secondo luogo, è chiaro che ogni percorso intrapreso oggi richiederà interlocuzioni e studi per arrivare, nell’arco di tempo ragionevole, a una soluzione del problema. Ma è altrettanto vero che se non si parte, e se non si ha un programma per il viaggio non si arriva mai e si gira a vuoto.
Riteniamo la questione di fondamentale importanza tanto da fare la reale differenza rispetto agli altri Istituti di credito tradizionali, per questo seguiremo le azioni della futura governance qualsiasi sia, anche dopo il voto del 17 Maggio 2025 per cercare nel rispetto dei ruoli di sollecitare discussioni dibattiti, proposte e soluzioni sempre in chiave costruttiva e sempre per il bene di Banca Etica che dimostra nonostante i toni aspri della competizione elettorale che ha caratterizzato questi ultimi mesi di essere una realtà unica nel panorama bancario, un patrimonio da custodire e crescere, un bene non di pochi ma di tutti coloro che si riconoscono nella Finanza Etica.
Gruppo Informale in Banca Etica Sensibili alle Armi.
Per contatti: sensibili.allearmi.fe@gmail.com
Thermal Monocular Brings the Heat at 10X
[Project 326] is following up on his thermal microscope with a thermal telescope or, more precisely, a thermal monocular. In fact, many of the components and lenses in this project are the same as those in the microscope, so you could cannibalize that project for this one, if you wanted.
During the microscope project, [Project 326] noted that first-surface mirrors reflect IR as well as visible light. The plan was to make a Newtonian telescope for IR instead of light. While the resulting telescope worked with visible light, the diffraction limit prevented it from working for its intended purpose.
Shifting to a Keplerian telescope design was more productive. One of the microscope lenses got a new purpose, and he sourced new objective lenses that were relatively inexpensive.
The lens sets allow for 5X and 10X magnification. The lenses do reduce the sensitivity, but the telescope did work quite well. If you consider that the lenses are made to focus cutting lasers and not meant for use in imaging devices, it seems like an excellent result.
Missed the thermal microscope? Better catch up! Do you need a thermal camera? Ask a duck.
youtube.com/embed/n3M8A8uNT9M?…
Gazzetta del Cadavere reshared this.
AS FIFA CONGRESS MEETS, CALL TO BAN GENOCIDAL ISRAEL
bdsmovement.net/news/fifa-cong…
As FIFA Congress Meets, Call to Ban Genocidal Israel
FIFA, the world football governing body, meets in Asunción, Paraguay for its annual Congress this week, on May 15, Nakba Day. FIFA is complicit in Israel’s ongoing Nakba against Palestinians.BDS Movement
Poliversity - Università ricerca e giornalismo reshared this.
#Filippine, democrazia e dinastie
Filippine, democrazia e dinastie
Le elezioni di metà mandato nelle Filippine hanno insolitamente focalizzato l’interesse di stampa e osservatori internazionali per via di implicazioni esplosive in materia di politica estera, soprattutto in relazione allo scontro tra Cina e Stati Uni…www.altrenotizie.org
Ministero dell'Istruzione
🏆#Concorso “No alla droga, no ad ogni forma di dipendenza”: i nove istituti vincitori sono stati premiati dal Sottosegretario alla Presidenza del Consiglio dei Ministri, Alfredo Mantovano, dal Ministro dell’Istruzione e del Merito, Giuseppe Valditara…Telegram
A Toolchanging Delta 3D printer
We’ve seen quite a few delta 3D printers, and a good number of toolchanging printers, but not many that combine both worlds. Fortunately, [Ben Wolpert]’s project fills that gap with a particularly elegant and precise delta toolchanger.
The hotend uses three steel spheres and triangular brackets to make a repeatable three-point contact with the toolhead frame, and three pairs of corresponding magnets hold it in place. The magnets aren’t in contact, and the three magnets on the toolhead are mounted in a rotating ring. A motorized pulley on the printer’s frame drives a cable which runs through a flexible guide and around the rotating ring.
The whole setup is very reminiscent of the Jubilee toolchanging system, except that in this case, the pulley rotates the ring of magnets rather than a mechanical lock. By rotating the ring of magnets about 60 degrees, the system can move the pairs of magnets far enough apart to remove the hotend without much force.
The rest of the toolchanging system is fairly straightforward: each tool’s parking area consists of two metal posts which slot through corresponding holes in the hotend’s frame, and the motherboard uses some RepRapFirmware macros to coordinate the tool changes. The only downside is that a cooling fan for the hotend still hadn’t been implemented, but a desk fan seemed to work well enough in [Ben]’s tests. The files for the necessary hardware and software customizations are all available on GitHub.
We’ve only seen a similar toolchanging system for a delta printer once before, but we have seen a great variety of toolchangers on the more common Cartesian systems. Don’t like the idea of changing extruders? We’ve also seen a multi-extruder printer that completely eliminates tool switching.
youtube.com/embed/GrMim3Twws8?…
depand456
in reply to simona • •like this
Simon Perry e simona like this.
simona
in reply to depand456 • — (Livorno) •like this
Simon Perry likes this.
Simon Perry
in reply to simona • — (Reggio Emilia) •@simona @depand456
di solito chi dice che la miglior difesa è il disarmo è qualcuno a cui il vicino non ha mai occupato il soggiorno, uccidendogli madre e figli nel frattempo.
Hai voglia a dirgli "dai, smettiamo la guerra, prometto che butto via il fucile".
like this
simona likes this.
depand456
in reply to Simon Perry • •@Simon Perry è il cortocircuito più grande che mi sorprende e che non riesco a capire nelle persone di destra
@simona assolutamente lontanissimo, e temo anche siano le basi per un cambio di regole di equilibrio mondiale...molto preoccupant
Se a livello "sociale" sono stupito a livello politico, invece, lo sono poco. Premetto che non sono un gran conoscitore di certe dinamiche ma credo che tutto il sottobosco politico (supporto militare, accordi commerciali, ecc) sia un elemento sempre più dannoso...e la base di tutto questo è sempre la stessa questione: soldi. E potere.
simona
in reply to simona • •Simon Perry likes this.
simona
in reply to simona • •Simon Perry likes this.
Simon Perry
in reply to simona • — (Reggio Emilia) •@simona va assolutamente detto.
Come va detto che, bontà sua, sta cercando di evitarla anche qui, riversando valangate di milioni su partiti antieuropeisti e/o separatisti e/o antieuro; poi se noi non vogliamo capire mica è colpa sua, no?
like this
simona likes this.
simona
in reply to simona • — (Livorno) •Simon Perry likes this.