Salta al contenuto principale



Thousands of pages of documents show school districts around the country did not understand how much ChatGPT would change their classrooms, and pro-AI consultants filled in some of the gaps.#FOIA
#FOIA



Falling Down The Land Camera Rabbit Hole


It was such an innocent purchase, a slightly grubby and scuffed grey plastic box with the word “P O L A R O I D” intriguingly printed along its top edge. For a little more than a tenner it was mine, and I’d just bought one of Edwin Land’s instant cameras. The film packs it takes are now a decade out of production, but my Polaroid 104 with its angular 1960s styling and vintage bellows mechanism has all the retro-camera-hacking appeal I need. Straight away I 3D printed an adapter and new back allowing me to use 120 roll film in it, convinced I’d discover in myself a medium format photographic genius.

But who wouldn’t become fascinated with the film it should have had when faced with such a camera? I have form on this front after all, because a similar chance purchase of a defunct-format movie camera a few years ago led me into re-creating its no-longer-manufactured cartridges. I had to know more, both about the instant photos it would have taken, and those film packs. How did they work?

A Print, Straight From The Camera

An instant photograph of a bicycle is being revealed, as the negative is peeled away from the print.An instant photograph reveals itself. Akos Burg, courtesy of One Instant.
In conventional black-and-white photography the film is exposed to the image, and its chemistry is changed by the light where it hits the emulsion. This latent image is rolled up with all the others in the film, and later revealed in the developing process. The chemicals cause silver particles to precipitate, and the resulting image is called a negative because the silver particles make it darkest where the most light hit it. Positive prints are made by exposing a fresh piece of film or photo paper through this negative, and in turn developing it. My Polaroid camera performed this process all-in-one, and I was surprised to find that behind what must have been an immense R&D effort to perfect the recipe, just how simple the underlying process was.

My dad had a Polaroid pack film camera back in the 1970s, a big plastic affair that he used to take pictures of the things he was working on. Pack film cameras weren’t like the motorised Polaroid cameras of today with their all-in-one prints, instead they had a paper tab that you pulled to release the print, and a peel-apart system where after a time to develop, you separated the negative from the print. I remember as a youngster watching this process with fascination as the image slowly appeared on the paper, and being warned not to touch the still-wet print or negative when it was revealed. What I was looking at wasn’t a negative printing process as described in the previous paragraph but something else, one in which the unexposed silver halide compounds which make the final image are diffused onto the paper from the less-exposed areas of the negative, forming a positive image of their own when a reducing agent precipitates out their silver crystals. Understanding the subtleties of this process required a journey back to the US Patent Office in the middle of the 20th century.

It’s All In The Diffusion

A patent image showing the Land process in which two sheets are feed through a set of rollwes which ruprure a pouch of chemicals and spread it between them.The illustration from Edwin Land’s patent US2647056.
It’s in US2647056 that we find a comprehensive description of the process, and the first surprise is that the emulsion on the negative is the same as on a contemporary panchromatic black-and-white film. The developer and fixer for this emulsion are also conventional, and are contained in a gel placed in a pouch at the head of the photograph. When the exposed film is pulled out of the camera it passes through a set of rollers that rupture this pouch, and then spread the gel in a thin layer between the negative and the coated paper. This gel has two functions: it develops the negative, but over a longer period it provides a wet medium for those unexposed silver halides to diffuse through into the now-also-wet coating of the paper which will become the print. This coating contains a reducing agent, in this case a metalic sulphide, which over a further period precipitates out the silver that forms the final visible image. This is what gives Polaroid photographs their trademark slow reveal as the chemistry does its job.

I’ve just described the black and white process; the colour version uses the same diffusion mechanism but with colour emulsions and dye couplers in place of the black-and-white chemistry. Meanwhile modern one-piece instant processes from Polaroid and Fuji have addressed the problem of making the image visible from the other side of the paper, removing the need for a peel-apart negative step.

Given that the mechanism and chemistry are seemingly so simple, one might ask why we can no longer buy two-piece Polaroid pack or roll film except for limited quantities of hand-made packs from One Instant. The answer lies in the complexity of the composition, for while it’s easy to understand how it works, it remains difficult to replicate the results Polaroid managed through a huge amount of research and development over many decades. Even the Impossible Project, current holders of the Polaroid brand, faced a significant effort to completely replicate the original Polaroid versions of their products when they brought the last remaining Polaroid factory to production back in 2010 using the original Polaroid machinery. So despite it retaining a fascination among photographers, it’s unlikely that we’ll see peel-apart film for Polaroid cameras return to volume production given the small size of the potential market.

Hacking A Sixty Year Old Camera

A rectangular 3d printed box about 90mm wide and 100 mm long.Five minutes with a Vernier caliper and openSCAD, and this is probably the closest I’ll get to a pack film of my own.
So having understood how peel-apart pack film works and discovered what is available here in 2025, what remains for the camera hacker with a Land camera? Perhaps the simplest idea would be to buy one of those One Instant packs, and use it as intended. But we’re hackers, so of course you will want to print that 120 conversion kit I mentioned, or find an old pack film cartridge and stick a sheet of photographic paper or even a Fuji Instax sheet in it. You’ll have to retreat to the darkroom and develop the film or run the Instax sheet through an Instax camera to see your images, but it’s a way to enjoy some retro photographic fun.

Further than that, would it be possible to load Polaroid 600 or i-Type sheets into a pack film cartridge and somehow give them paper tabs to pull through those rollers and develop them? Possibly, but all your images would be back to front. Sadly, rear-exposing Instax Wide sheets wouldn’t work either because their developer pod lies along their long side. If you were to manage loading a modern instant film sheet into a cartridge, you’d then have to master the intricate paper folding arrangement required to ensure the paper tabs for each photograph followed each other in turn. I have to admit that I’ve become fascinated by this in considering my Polaroid camera. Finally, could you make your own film? I would of course say no, but incredibly there are people who have achieved results doing just that.

My Polaroid 104 remains an interesting photographic toy, one I’ll probably try a One Instant pack in, and otherwise continue with the 3D printed back and shoot the occasional 120 roll film. If you have one too, you might find my 3D printed AAA battery adapter useful. Meanwhile it’s the cheap model without the nice rangefinder so it’ll never be worth much, so I might as well just enjoy it for what it is. And now I know a little bit more about his invention, admire Edwin Land for making it happen.

Any of you out there hacking on Polaroids?


hackaday.com/2025/05/15/fallin…



Sentenza UE: la pubblicità basata sul tracciamento di Google, Microsoft, Amazon, X, in tutta Europa non ha base giuridica

Una storica sentenza della corte contro i pop-up di consenso “TCF” sull’80% di Internet

Google, Microsoft, Amazon, X e l'intero settore della pubblicità basata sul tracciamento si affidano al “Transparency & Consent Framework” (TCF) per ottenere il “consenso” al trattamento dei dati. Questa sera la Corte d'Appello belga ha stabilito che il TCF è illegale. Il TCF è attivo sull'80% di Internet. (link)

La decisione odierna è il risultato dell'applicazione delle norme da parte dell'Autorità belga per la protezione dei dati, sollecitata dai reclamanti coordinati dal Dott. Johnny Ryan , Direttore di Enforce presso l'Irish Council for Civil Liberties. Il gruppo di reclamanti è composto dal Dott. Johnny Ryan di Enforce, Katarzyna Szymielewicz della Fondazione Panoptykon , dal Dott. Jef Ausloos , dal Dott. Pierre Dewitte , dalla Stichting Bits of Freedom e dalla Ligue des Droits Humains

iccl.ie/digital-data/eu-ruling…

@Pirati Europei

in reply to maupao

@maupao ho letto la sentenza, mi pare dica una cosa diversa: iab gestiva un servizio collettivo di consenso per tutti i soci sostenendo di non trattare dati personali. La corte ha stabilito che non è così

Pirati Europei reshared this.



Threat landscape for industrial automation systems in Q1 2025



Trends


Relative stability from quarter to quarter. The percentage of ICS computers on which malicious objects were blocked remained unchanged from Q4 2024 at 21.9%. Over the last three quarters, the value has ranged from 22.0% to 21.9%.

The quarterly figures are decreasing from year to year. Since Q2 2023, the percentage of ICS computers on which malicious objects were blocked has been lower than the indicator of the same quarter of the previous year. Compared to Q1 2024, the figure decreased by 2.5 pp.

Percentage of ICS computers on which malicious objects were blocked, Q1 2022–Q1 2025
Percentage of ICS computers on which malicious objects were blocked, Q1 2022–Q1 2025

In January–March 2025, the figures were the lowest compared to the same months of the previous four years.

Percentage of ICS computers on which malicious objects were blocked, Jan 2021–Mar 2025
Percentage of ICS computers on which malicious objects were blocked, Jan 2021–Mar 2025

The biometrics sector continues to lead the selected industries / OT infrastructure types. This is the only OT infrastructure type where the percentage of ICS computers on which malicious objects were blocked increased during the quarter.

Threat levels in different regions still vary. In Q1 2025, the percentage of affected ICS computers ranged from 10.7% in Northern Europe to 29.6% in Africa. In eight out of 13 regions, the figures ranged from 19.0% to 25.0%.

The percentage of ICS computers on which denylisted internet resources were blocked continues to decrease. It reached its lowest level since the beginning of 2022. In the first three months of 2025, the corresponding figures were lower than those in January–March of the previous three years.

Percentage of ICS computers on which denylisted internet resources were blocked, Jan 2022–Mar 2025
Percentage of ICS computers on which denylisted internet resources were blocked, Jan 2022–Mar 2025

Changes in the percentage of ICS computers on which initial-infection malware was blocked lead to changes in the percentage of next-stage malware. In Q1 2025, the percentage of ICS computers on which various types of malware spread via the internet and email were blocked increased for the first time since the beginning of 2023.

The internet is the primary source of threats to ICS computers. The main categories of threats from the internet are denylisted internet resources, malicious scripts and phishing pages.

The main categories of threats spreading via email are malicious documents, spyware, malicious scripts and phishing pages.

The percentage of ICS computers on which malicious scripts and phishing pages, and malicious documents were blocked increased in Q1 2025. In January–March, the monthly values in these two categories of threats were higher than in the same months of 2024.

Percentage of ICS computers on which malicious objects were blocked, Jan 2022–Mar 2025
Percentage of ICS computers on which malicious objects were blocked, Jan 2022–Mar 2025

The leading category of malware used for initial infection of ICS computers (see below) is malicious scripts and phishing pages.

Most malicious scripts and phishing pages act as droppers or loaders of next-stage malware (spyware, crypto miners and ransomware). The strong correlation between the values for malicious scripts and phishing pages, and spyware is clearly visible in the graph below.

Percentage of ICS computers on which malicious objects were blocked, Jan 2023–Mar 2025
Percentage of ICS computers on which malicious objects were blocked, Jan 2023–Mar 2025

Similar to malicious scripts and phishing pages, the percentage of ICS computers on which spyware was blocked was higher in the first three months of 2025 than in the same months of 2024.

Percentage of ICS computers on which spyware was blocked, Jan 2022–Mar 2025
Percentage of ICS computers on which spyware was blocked, Jan 2022–Mar 2025

The percentage of ICS computers on which miners (web miners and miners in the form of executable files for Windows) were blocked in Q1 2025 also increased.

Statistics across all threats


In Q1 2025, the percentage of ICS computers on which malicious objects were blocked remained at the same level as in the previous quarter: 21.9%.

Percentage of ICS computers on which malicious objects were blocked, Q1 2022–Q1 2025
Percentage of ICS computers on which malicious objects were blocked, Q1 2022–Q1 2025

Compared to Q1 2024, the percentage of ICS computers on which malicious objects were blocked decreased by 2.5 pp. However, it increased from January to March of 2025 when it reached its highest value in the quarter.

Percentage of ICS computers on which malicious objects were blocked, Jan 2023–Mar 2025
Percentage of ICS computers on which malicious objects were blocked, Jan 2023–Mar 2025

Regionally, the percentage of ICS computers on which malicious objects were blocked ranged from 10.7% in Northern Europe to 29.6% in Africa.

Regions ranked by percentage of ICS computers on which malicious objects were blocked, Q1 2025
Regions ranked by percentage of ICS computers on which malicious objects were blocked, Q1 2025

In six of the 13 regions surveyed in this report, the figures increased from the previous quarter, with the largest change occurring in Russia.

Changes in percentage of ICS computers on which malicious objects were blocked,Q1 2025
Changes in percentage of ICS computers on which malicious objects were blocked,
Q1 2025

Selected industries


The biometrics sector led the ranking of the industries and OT infrastructures surveyed in this report in terms of the percentage of ICS computers on which malicious objects were blocked.

Ranking of industries and OT infrastructures by percentage of ICS computers on which malicious objects were blocked, Q1 2025
Ranking of industries and OT infrastructures by percentage of ICS computers on which malicious objects were blocked, Q1 2025

The biometrics sector was also the only OT infrastructure type where the percentage of ICS computers on which malicious objects were blocked increased slightly. Despite this, the long-term trend is clearly downward.

Percentage of ICS computers on which malicious objects were blocked in selected industries
Percentage of ICS computers on which malicious objects were blocked in selected industries

Diversity of detected malicious objects


In Q1 2025, Kaspersky security solutions blocked malware from 11,679 different malware families in various categories on industrial automation systems.

Percentage of ICS computers on which the activity of malicious objects from various categories was blocked
Percentage of ICS computers on which the activity of malicious objects from various categories was blocked

The largest proportional increase in Q1 2025 was in the percentage of ICS computers on which web miners (1.4 times more than in the previous quarter) and malicious documents (1.1 times more) were blocked.

Main threat sources


Depending on the threat detection and blocking scenario, it is not always possible to reliably identify the source. The circumstantial evidence for a specific source can be the blocked threat’s type (category).

The internet (visiting malicious or compromised internet resources; malicious content distributed via messengers; cloud data storage and processing services and CDNs), email clients (phishing emails), and removable storage devices remain the primary sources of threats to computers in an organization’s OT infrastructure.

In Q1 2025, the percentage of ICS computers on which threats from the internet and email clients were blocked increased for the first time since the end of 2023.

Percentage of ICS computers on which malicious objects from various sources were blocked
Percentage of ICS computers on which malicious objects from various sources were blocked

The rates for all threat sources varied across the monitored regions.

  • The percentage of ICS computers on which threats from the internet were blocked ranged from 5.2% in Northern Europe to 12.8% in Africa.
  • The percentage of ICS computers on which threats from email clients were blocked ranged from 0.88% in Russia to 6.8% in Southern Europe.
  • The percentage of ICS computers on which threats from removable media were blocked ranged from 0.06% in Australia and New Zealand to 2.4% in Africa.


Threat categories


Typical attacks blocked within an OT network are a multi-stage process, where each subsequent step by the attackers is aimed at increasing privileges and gaining access to other systems by exploiting security flaws in industrial enterprises, including OT infrastructures.

It is worth noting that during the attack, intruders often repeat the same steps (TTP), especially when they use malicious scripts and established communication channels with the management and control infrastructure (C2) to move laterally within the network and advance the attack.

Malicious objects used for initial infection


In Q1 2025, the percentage of ICS computers on which denylisted internet resources were blocked decreased to its lowest value since the beginning of 2022.

Percentage of ICS computers on which denylisted internet resources were blocked, Q1 2022–Q1 2025
Percentage of ICS computers on which denylisted internet resources were blocked, Q1 2022–Q1 2025

The decline in the percentage of denylisted internet resources since November 2024 was likely influenced not only by proactive threat mitigation at various levels, but also by techniques used by attackers to circumvent the blocking mechanisms based on the resource’s reputation, thus redistributing the protection burden to other detection technologies.

A detected malicious web resource may not always be added to a denylist because attackers are increasingly using legitimate internet resources and services such as content delivery network (CDN) platforms, messengers, and cloud storage. These services allow malicious code to be distributed through unique links to unique content, making it difficult to use reputation-based blocking tactics. We strongly recommend that industrial organizations implement policy-based blocking of such services, at least for OT networks where the need for such services is extremely rare for objective reasons.

The percentage of ICS computers on which malicious documents as well as malicious scripts and phishing pages were blocked increased slightly, to 1.85% (by 0.14 pp) and 7.16% (by 0.05 pp) respectively.

Next-stage malware


Malicious objects used to initially infect computers deliver next-stage malware – spyware, ransomware, and miners – to victims’ computers. As a rule, the higher the percentage of ICS computers on which the initial infection malware is blocked, the higher the percentage for next-stage malware.

In Q1 2025, the percentage of ICS computers on which spyware and ransomware were blocked decreased, reaching 4.20% (by losing 0.1 pp) and 0.16% (by losing 0.05 pp) respectively. Conversely, the indicator for miners increased. The percentage of ICS computers on which miners in the form of executable files for Windows and web miners were blocked increased to 0.78% (by 0.08 pp) and 0.53% (by 0.14 pp), respectively. The latter indicator reached its highest value since Q3 2023.

Percentage of ICS computers on which web miners were blocked, Q1 2022–Q1 2025
Percentage of ICS computers on which web miners were blocked, Q1 2022–Q1 2025

Self-propagating malware


Self-propagating malware (worms and viruses) is a category unto itself. Worms and virus-infected files were originally used for initial infection, but as botnet functionality evolved, they took on next-stage characteristics.

To spread across ICS networks, viruses and worms rely on removable media, network folders, infected files including backups, and network attacks on outdated software, such as Radmin2.

In Q1 2025, the percentage of ICS computers on which worms and viruses were blocked decreased to 1.31% (by losing 0.06 pp) and 1.53% (by losing 0.08 pp), respectively.

AutoCAD malware


AutoCAD malware is typically a low-level threat, coming last in the malware category rankings in terms of the percentage of ICS computers on which it was blocked.

In Q1 2025, the percentage of ICS computers on which AutoCAD malware was blocked continued to decrease (by losing 0.04 pp) and reached 0.034%.

You can find more information on industrial threats in the full version of the report.


securelist.com/industrial-thre…



Dior Violata: Gli Hacker Criminali Accedono a Dati Sensibili dei Clienti Asiatici


La casa di moda Dior è stata colpita da una fuga di dati personali dei clienti che ha colpito gli utenti dei negozi online di moda e accessori del marchio. I rappresentanti dell’azienda hanno confermato che si è trattato di un caso di accesso non autorizzato a una parte delle informazioni conservate nel database di Dior Fashion and Accessories. Sebbene l’incidente sia ancora oggetto di indagine, è già noto che gli utenti provenienti dalla Corea del Sud e dalla Cina sono stati colpiti dall’attacco.

Secondo i rappresentanti di Dior, il 7 maggio 2025 è stato registrato un accesso non autorizzato alle informazioni. Poco dopo l’incidente, l’azienda ha avviato misure di contenimento e ha coinvolto esperti di sicurezza informatica terzi per valutare la portata e mitigare le conseguenze. Si sottolinea che i dati di pagamento e le password dei clienti erano conservati in un altro database, che non è stato danneggiato.

Gli avvisi inviati ai clienti cinesi e sudcoreani indicavano che i seguenti dati erano a rischio: nome completo, sesso, numero di telefono, indirizzo e-mail, indirizzo postale, cronologia degli acquisti e preferenze. Una dichiarazione ufficiale è stata pubblicata sulla versione coreana del sito web di Dior, confermando l’accaduto e invitando i clienti a prestare attenzione a possibili attacchi di phishing.

Anche gli utenti cinesi hanno iniziato a ricevere notifiche ufficiali della compromissione dei dati, il che indica la natura internazionale dell’incidente. Nonostante ciò, il numero esatto dei clienti interessati e l’elenco dei Paesi interessati restano sconosciuti. Dior, tuttavia, afferma che sta adottando misure per avvisare i clienti e le autorità di regolamentazione, in conformità con le leggi locali.

I media sudcoreani riferiscono che Dior potrebbe dover affrontare conseguenze legali per non aver informato tempestivamente le autorità di regolamentazione del Paese. Secondo la legislazione locale, le aziende che scoprono una fuga di dati personali devono informare tempestivamente le autorità competenti. Nel caso di Dior, si sostiene che le notifiche non siano state inviate a tutte le autorità necessarie.

I rappresentanti del marchio sottolineano che la sicurezza e la riservatezza dei dati dei clienti restano una priorità. Dior si scusa per ogni inconveniente e preoccupazione che questo incidente possa causare e chiede ai clienti di essere vigili e di segnalare i casi di imitazione del marchio e le richieste sospette di informazioni personali.

Nel frattempo, gli esperti continuano le indagini per determinare le fonti della fuga di notizie e prevenire che incidenti simili si ripetano in futuro.

L'articolo Dior Violata: Gli Hacker Criminali Accedono a Dati Sensibili dei Clienti Asiatici proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Nucor, La Più Grande Acciaieria USA si Ferma Dopo L’attacco Informatico


La più grande azienda siderurgica statunitense, Nucor, ha temporaneamente sospeso le attività in diversi suoi stabilimenti dopo che la sua infrastruttura IT interna è stata attaccata. La società lo ha annunciato nel modulo ufficiale 8-K depositato presso la Securities and Exchange Commission (SEC) degli Stati Uniti. Si specifica che l’incidente ha interessato “determinati sistemi informatici”, ma non vengono divulgati dettagli sul tipo di attacco o sui siti interessati.

L’azienda ha sottolineato che l’interruzione delle attività è stata una misura preventiva adottata “in segno di eccessiva cautela”. È attualmente in corso il processo di riavvio degli oggetti arrestati. L’incidente è oggetto di indagine da parte di una società di sicurezza informatica terza e sono coinvolte anche le forze dell’ordine.

Le unità produttive di Nucor in Alabama, Carolina del Sud e Indiana non sono state disponibili per rilasciare dichiarazioni oppure i loro numeri di telefono non erano disponibili.

Nucor gestisce più di 20 acciaierie negli Stati Uniti, nonché decine di impianti di riciclaggio di rottami metallici e di produzione di materiali da costruzione. L’azienda svolge un ruolo fondamentale nelle infrastrutture critiche del Paese e, di conseguenza, rappresenta un potenziale bersaglio sia per gli estorsori sia per i gruppi informatici stranieri.

Secondo gli esperti, gli attacchi a tali strutture possono perseguire sia obiettivi puramente criminali (ad esempio, l’interruzione delle operazioni e l’estorsione) sia obiettivi strategici. Alla conferenza RSA 2025 di maggio si è discusso delle possibili azioni da parte degli hacker cinesi che cercano di infiltrarsi nelle reti americane prima di importanti eventi geopolitici. È stato presentato uno scenario in cui interruzioni di corrente, acqua e comunicazioni paralizzano le infrastrutture civili nel mezzo di una crisi di politica estera.

Le aziende manifatturiere come Nucor sono particolarmente vulnerabili a questo tipo di minacce: i tempi di inattività delle apparecchiature causano perdite significative e hanno ripercussioni a catena sull’intero settore. In passato, incidenti simili hanno avuto gravi conseguenze. Nel 2021, ad esempio, un attacco al Colonial Pipeline ha bloccato quasi la metà della fornitura di carburante alla costa orientale degli Stati Uniti, scatenando il panico e costringendo l’azienda a pagare un riscatto di 5 milioni di dollari.

Si stima che entro il 2023 circa il 70% di tutti gli incidenti relativi ai software di crittografia industriale avesse come target i produttori anziché le aziende di servizi pubblici. Ciò conferma la tendenza a spostare il vettore di attacco verso settori vulnerabili ma critici.

Non è ancora noto quali vulnerabilità siano state sfruttate nell’attacco a Nucor né se si sia trattato di un attacco ransomware. I rappresentanti dell’azienda si sono limitati ad assicurare che i lavori di restauro erano già in corso e hanno promesso di fornire nuovi dettagli man mano che la situazione si evolveva.

L'articolo Nucor, La Più Grande Acciaieria USA si Ferma Dopo L’attacco Informatico proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Luci e ombre nella digitalizzazione della pubblica amministrazione

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Che cosa emerge da uno studio dell'Istituto Piepoli sul tema della digitalizzazione della pubblica amministrazione

startmag.it/innovazione/digita…

reshared this



Welcome Your New AI (LEGO) Overlord


You’d think a paper from a science team from Carnegie Mellon would be short on fun. But the team behind LegoGPT would prove you wrong. The system allows you to enter prompt text and produce physically stable LEGO models. They’ve done more than just a paper. You can find a GitHub repo and a running demo, too.

The authors note that the automated generation of 3D shapes has been done. However, incorporating real physics constraints and planning the resulting shape in LEGO-sized chunks is the real topic of interest. The actual project is a set of training data that can transform text to shapes. The real work is done using one of the LLaMA models. The training involved converting Lego designs into tokens, just like a chatbot converts words into tokens.

There are a lot of parts involved in the creation of the designs. They convert meshes to LEGO in one step using 1×1, 1×2, 1×4, 1×6, 1×8, 2×2, 2×4, and 2×6 bricks. Then they evaluate the stability of the design. Finally, they render an image and ask GPT-4o to produce captions to go with the image.

The most interesting example is when they feed robot arms the designs and let them make the resulting design. From text to LEGO with no human intervention! Sounds like something from a bad movie.

We wonder if they added the more advanced LEGO sets, if we could ask for our own Turing machine?


hackaday.com/2025/05/15/welcom…



Come si chiama quella situazione in cui tu ti sei dimesso e ti restano 13 giorni di lavoro davanti, ma i colleghi ti buttano addosso richieste e progetti che richiederanno settimane o mesi di lavoro per essere completate, portandoti via tempo prezioso per redigere la documentazione da lasciare ai posteri?

Ora non mi viene la parola, ma almeno una deve pur esistere!

#lavoro #ufficio #surreale #perplessita



Instagram e non solo, ecco mosse e lobbying di Meta sul legislatore Ue

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Instagram e account per teenager: ora Meta chiede al legislatore comunitario normative che assicurino il controllo dei genitori e intanto ci inonda di numeroni per convincere l'Europa che



io sono ovviamente felice che alla signora sia andata bene, ma scegliere medici che non seguono protocolli non sempre ha portato benessere ai propri pazienti. basta citare chi fa liposuzioni o qualsiasi procedura medica presso strutture non adeguate. la cronaca è piena di questi fatti e a volte di come sia andata male. il fatto che un medico (spero fosse tale) ha reputato forse (non ho dati in merito al caso specifico) di voler usare una tecnica più efficace ma magari più rischiosa e poi è andata bene non depone necessariamente a favore di strutture alternative che magari a volte posso immaginare non prendano sempre la sicurezza del paziente come prima priorità, alla ricerca della cura "miracolosa". ****** non è che qualsiasi cosa alternativa a un intervento chirurgico è sempre la cosa più sicura. di questo bisognerebbe acquisire consapevolezza. *****


Storia della Nakba palestinese, una “catastrofe” che continua


@Notizie dall'Italia e dal mondo
Dopo 77 anni, il timore dell'espulsione dalla propria terra è tornato a farsi vivo ancora più forte, di fronte a ciò che sta accadendo a Gaza, con i piani di espulsione proposti sostenuti da Israele e Stati Uniti. Pagine Esteri propone un resoconto storico di alcuni degli eventi del 1948



OT Security: le sei mitigazioni essenziali della CISA che le aziende non possono ignorare


@Informatica (Italy e non Italy 😁)
La CISA (Cybersecurity and Infrastructure Security Agency) ha pubblicato una guida operativa che propone sei azioni concrete per ridurre il rischio cyber nei sistemi OT. Un punto di partenza per strutturare un vero



Attacchi web in aumento del 33%! Le API sono l’obiettivo principale. Iscriviti al Webinar di Akamai


Registrati al webinar: La sicurezza delle API nell’era dell’intelligenza artificiale

Il nuovo report State of Apps and API Security 2025: How AI Is Shifting the Digital Terrain, parte della serie State of the Internet Report (SOTI) di Akamai, fotografa uno scenario preoccupante per la sicurezza digitale globale: nel 2024 gli attacchi web sono aumentati del 33%, raggiungendo la cifra record di 311 miliardi rispetto all’anno precedente. Un trend in forte ascesa, spinto dalla rapida adozione di applicazioni basate sull’intelligenza artificiale, che stanno ampliando le superfici di attacco e introducendo nuove criticità per la sicurezza. Il report si basa sull’analisi di oltre un terzo del traffico web globale gestito dall’infrastruttura di Akamai, offrendo insight di valore per comprendere le evoluzioni delle minacce e delle vulnerabilità.

API nel mirino: oltre 150 miliardi di attacchi in 12 mesi


Tra i dati più allarmanti emerge la centralità delle API come vettori di attacco: solo tra gennaio 2023 e dicembre 2024 Akamai ha documentato 150 miliardi di attacchi contro le API. In particolare, le API legate a soluzioni di AI sono risultate tra le più esposte, complice una maggiore apertura verso l’esterno e l’utilizzo di sistemi di autenticazione spesso inadeguati. Questa vulnerabilità è aggravata dalla crescente sofisticazione degli attacchi condotti proprio grazie all’intelligenza artificiale, che consente ai cybercriminali di migliorare continuamente le proprie tecniche.

Attacchi DDoS Layer 7: +94% in un anno


Il report segnala anche un’escalation impressionante degli attacchi DDoS a livello applicativo (Layer 7), che nel 2024 hanno superato i 1,1 trilioni a trimestre, con un incremento del 94% rispetto all’inizio del 2023. Un fenomeno favorito dalla persistenza dell’HTTPS flooding come principale vettore di attacco e dalla continua evoluzione dei bot.

Settori più colpiti: e-commerce e high-tech sotto assedio


Non sorprende che i settori più bersagliati siano e-commerce e high-tech:

  • Oltre 230 miliardi di attacchi web hanno colpito le aziende e-commerce, rendendolo il settore più esposto.
  • Il settore high-tech, invece, è quello più colpito dagli attacchi DDoS Layer 7, con circa 7.000 miliardi di attacchi registrati in 24 mesi.

Tra gli altri trend rilevati:

  • Incidenti correlati alla OWASP API Security Top 10 in crescita del 32%.
  • Aumenti del 30% negli avvisi di sicurezza legati al framework MITRE, a conferma del crescente uso di tecniche avanzate, automazione e AI per violare le API.
  • Sempre più critiche le vulnerabilità legate a API shadow e zombie, in ecosistemi API sempre più complessi e difficili da mappare.


Le raccomandazioni di Akamai per difendersi


Il report include anche una panoramica sulle strategie di mitigazione consigliate, offrendo alle aziende indicazioni pratiche per rafforzare la protezione delle API e delle applicazioni web, nonché strumenti per la valutazione dei rischi e il contrasto alle minacce avanzate basate su AI. Per approfondire, registrati al webinar sulla Sicurezza delle API nell’era dell’AI, live il 29 maggio alle ore 11:30.

L'articolo Attacchi web in aumento del 33%! Le API sono l’obiettivo principale. Iscriviti al Webinar di Akamai proviene da il blog della sicurezza informatica.



gli usa in Groenlandia hanno sempre fatto quel che cazzo pareva loro... ci vuole coraggio per trump a esistere. quanto mi fa schifo.


Ransomware su SAP NetWeaver: sfruttato il CVE-2025-31324 per l’esecuzione remota di codice


Un’onda d’urto tra vulnerabilità, webshell e gruppi ransomware

Il 14 maggio 2025, il team di intelligence di ReliaQuest ha aggiornato la propria valutazione su una pericolosa vulnerabilità: CVE-2025-31324, una falla di tipo “unrestricted file upload” nel componente SAP NetWeaver Visual Composer, che consente l’esecuzione remota di codice (Remote Code Execution – RCE). Sebbene inizialmente classificata come una semplice “remote file inclusion”, ulteriori analisi hanno rivelato che la natura della falla era decisamente più pericolosa: chiunque, senza autenticazione, poteva caricare file JSP malevoli sul server SAP e ottenere l’accesso remoto.

La piattaforma Recorded Future, in una nota pubblicata il 15 maggio, ha confermato che le campagne di attacco condotte dai gruppi ransomware BianLian e RansomEXX (Defray777) hanno sfruttato attivamente questa vulnerabilità, nonostante SAP avesse già rilasciato una patch il 24 aprile. Il componente coinvolto, va detto, è deprecato dal 2015. Ma come sappiamo bene, nella sicurezza informatica ciò che è vecchio non muore mai… spesso resta esposto, ignorato, e tremendamente vulnerabile.

Cosa dicono i dati: IP, domini e infrastrutture dannose


Secondo l’analisi condotta da Insikt Group (Recorded Future), le infrastrutture dannose riconducibili agli attacchi includono:

  • Gli indirizzi IP 184.174.96.70 e 184.174.96.74, entrambi classificati con un rischio moderato (30/100).
  • Il dominio dns.telemetrymasterhostname.com, associato alle fasi C2 (command and control) dell’attacco, valutato con un rischio molto alto (66/100).
  • Il prodotto coinvolto: SAP NetWeaver Visual Composer, con un indice di rischio di 66, e classificato come obiettivo critico dell’infrastruttura malevola.
  • La vulnerabilità principale: CVE-2025-31324, che raggiunge un punteggio di rischio massimo pari a 99.

Tutti questi elementi compongono il mosaico tecnico che ha permesso l’esecuzione remota di codice nei sistemi compromessi.

La dinamica dell’attacco: dalle JSP ai payload modulari


Gli attori della minaccia hanno sfruttato l’endpoint /developmentserver/metadatauploader per caricare JSP webshell come helper.jsp, cache.jsp, rrx.jsp, dyceorp.jsp all’interno della directory:

j2ee/cluster/apps/sap.com/irj/servlet_jsp/irj/root/

Queste webshell consentivano il controllo remoto tramite richieste HTTP GET, permettendo una piena esecuzione di comandi sul server vittima.

Nel caso specifico di RansomEXX, l’infrastruttura di attacco si è dimostrata particolarmente sofisticata: dopo l’upload iniziale, gli attori hanno utilizzato MSBuild per compilare e attivare un backdoor modulare denominata PipeMagic. Questa, a sua volta, ha consentito l’iniezione in memoria del noto framework di red-teaming Brute Ratel, all’interno del processo dllhost.exe. Tutto questo è stato eseguito in modalità stealth, grazie alla tecnica Heaven’s Gate, che permette di passare da 32-bit a 64-bit mode aggirando le difese basate su syscall.

Il ruolo della Cina e la minaccia APT sulle infrastrutture critiche


Non meno rilevante è l’altra faccia di questa minaccia: la componente APT (Advanced Persistent Threat). Il gruppo cinese Chaya_004, secondo Forescout, avrebbe compromesso oltre 581 sistemi SAP NetWeaver non aggiornati e individuato altri 1.800 domini in fase di targeting, inclusi ICS (sistemi di controllo industriale) situati in Stati Uniti, Regno Unito e Arabia Saudita. Altri tre gruppi APT, UNC5221, UNC5174 e CL-STA-0048, avrebbero partecipato a campagne simili, come riportato da EclecticIQ.

Questi attacchi indicano un chiaro interesse geopolitico e strategico nei confronti di infrastrutture industriali e sistemi critici occidentali, aggravando l’urgenza di mitigare la vulnerabilità CVE-2025-31324. SAP, parallelamente, ha rilasciato una patch anche per la vulnerabilità CVE-2025-42999, che veniva utilizzata in combinazione per ottenere un impatto maggiore.

Tecniche MITRE ATT&CK associate


Le TTP (Tactics, Techniques, and Procedures) osservate fanno riferimento a una lunga lista di tecniche MITRE ATT&CK, tra cui:

  • T1055.003 – Inject into Process
  • T1202 – Indirect Command Execution
  • T1548.002 – Bypass User Account Control
  • T1071.001 – Application Layer Protocol: Web Protocols
  • T1190Exploit Public-Facing Application
  • T1140 – Deobfuscate/Decode Files or Information


Schermata prelevata dalla piattaforma di intelligence di Recorded Future, partner strategico di Red Hot Cyber
Il vettore d’attacco è chiaro: esposizione pubblica, upload di codice malevolo, comandi remoti, iniezione in memoria e persistente presenza in sistemi compromessi. Una perfetta catena d’infezione in stile APT mista a dinamiche ransomware.

Il prezzo della trascuratezza


Questa campagna mostra, ancora una volta, come l’inerzia nella gestione dei software deprecati e il ritardo nell’applicazione delle patch di sicurezza rappresentino il terreno fertile per minacce sempre più sofisticate. Che si tratti di ransomware o cyber spionaggio, la porta d’ingresso è sempre la stessa: vulnerabilità note, ma ignorate.

Questo articolo si basa su informazioni, integralmente o parzialmente tratte dalla piattaforma di intelligence di Recorded Future, partner strategico di Red Hot Cyber e punto di riferimento globale nell’intelligence sulle minacce informatiche. La piattaforma fornisce analisi avanzate utili a individuare e contrastare attività malevole nel cyberspazio.

L'articolo Ransomware su SAP NetWeaver: sfruttato il CVE-2025-31324 per l’esecuzione remota di codice proviene da il blog della sicurezza informatica.




Smart Terrarium Run By ESP32


A terrarium is a little piece of the living world captured in a small enclosure you can pop on your desk or coffee table at home. If you want to keep it as alive as possible, though, you might like to implement some controls. That’s precisely what [yotitote] did with their smart terrarium build.

At the heart of the build is an ESP32 microcontroller. It’s armed with temperature and humidity sensors to detect the state of the atmosphere within the terrarium itself. However, it’s not just a mere monitor. It’s able to influence conditions by activating an ultrasonic fogger to increase humidity (which slightly impacts temperature in turn). There are also LED strips, which the ESP32 controls in order to try and aid the growth of plants within, and a small OLED screen to keep an eye on the vital signs.

It’s a simple project, but one that serves as a basic starting point that could be readily expanded as needed. It wouldn’t take much to adapt this further, such as by adding heating elements for precise temperature control, or more advanced lighting systems. These could be particularly useful if you intend your terrarium to support, perhaps, reptiles, in addition to tropical plant life.

Indeed, we’ve seen similar work before, using a Raspberry Pi to create a positive environment to keep geckos alive! Meanwhile, if you’re cooking up your own advanced terrarium at home, don’t hesitate to let us know.


hackaday.com/2025/05/15/smart-…




Google Calendar Sotto Tiro! Un Solo Carattere Nasconde Un Attacco Malware Avanzato


I ricercatori di sicurezza hanno individuato un nuovo metodo d’attacco in cui i cybercriminali sfruttano gli inviti di Google Calendar per veicolare malware. La tecnica impiegata si basa su un sistema di offuscamento avanzato, dove un solo carattere apparentemente innocuo cela codice malevolo pronto a colpire.

Questa tecnica sottolinea come gli attori delle minacce continuino a raffinare le proprie strategie, puntando su servizi considerati affidabili per bypassare le difese di sicurezza tradizionali. Nel marzo 2025, gli analisti di sicurezza di Aikido hanno individuato un pacchetto npm sospetto, denominato “os-info-checker-es6”. Sebbene apparisse come un modulo legittimo per la raccolta di informazioni sul sistema operativo, il pacchetto nascondeva codice potenzialmente dannoso.

Ciò che catturò la loro attenzione fu quello che sembrava essere solo un carattere di barra verticale (“|”) nel codice, ma che in realtà nascondeva qualcosa di molto più sinistro.

“Ciò che abbiamo scoperto è stato affascinante: quel singolo carattere non era in realtà un semplice simbolo di pipe, ma conteneva caratteri Unicode Private Use Area (PUA) invisibili”, hanno spiegato i ricercatori nella loro analisi. Questi caratteri PUA sono riservati nello standard Unicode alle applicazioni personalizzate e sono intrinsecamente non stampabili, il che li rende perfetti per nascondere codice dannoso.

Una volta decodificato, questo carattere apparentemente innocuo si trasformava in istruzioni codificate in base64 che alla fine si collegavano a Google Calendar per operazioni di comando e controllo. L’indagine ha rivelato che il malware era progettato per recuperare payload dannosi tramite un URL di invito di Google Calendar. L’invito del calendario conteneva stringhe codificate in base64 che, una volta decodificate, indirizzavano le vittime a un server controllato dall’aggressore.

Una volta che un bersaglio interagisce con questi inviti del calendario, può essere indirizzato a siti Web fraudolenti progettati per rubare credenziali o informazioni finanziarie. Gli aggressori non si sono fermati a un solo pacchetto. Tutti questi pacchetti hanno aggiunto il dannoso “os-info-checker-es6” come dipendenza, creando una superficie di attacco più ampia.

Come Proteggersi


Google ha riconosciuto la minaccia e consiglia agli utenti di abilitare l’impostazione “mittenti noti” in Google Calendar per difendersi da questo tipo di phishing. Gli esperti di sicurezza consigliano inoltre:

  • Diffidate degli inviti inaspettati nel calendario, soprattutto quelli programmati per un futuro molto lontano.
  • Verifica l’identità del mittente prima di accettare inviti o cliccare sui link.
  • Mantenere il software aggiornato per correggere le vulnerabilità della sicurezza.
  • Segnala gli inviti sospetti al calendario come spam tramite la funzione di segnalazione di Google Calendar.

Questo attacco dimostra come i criminali informatici continuino a trovare modi innovativi per diffondere payload dannosi, sfruttando piattaforme affidabili e sofisticate tecniche di offuscamento.

L'articolo Google Calendar Sotto Tiro! Un Solo Carattere Nasconde Un Attacco Malware Avanzato proviene da il blog della sicurezza informatica.



Tutela ambiente. Traffico illecito di oli esausti, indagini internazionali dei carabinieri


E' stata denominata “Petrolio dorato” l’operazione dei carabinieri che ha condotto ad arresti e perquisizioni - non solo in Italia - su mandato del gip di Bologna, consentendo di scoprire un sistema illegale di commercio di oli vegetali esausti utili per produrre biodiesel.

Nell’ambito delle attività, i Carabinieri del Gruppo per la tutela ambientale e la sicurezza energetica di Venezia, con il supporto di diversi reparti dell’Arma, sono stati coordinati dalla Procura della Repubblica – Direzione distrettuale antimafia e antiterrorismo – di Bologna.

L’inchiesta ha consentito di documentare l’operatività di un sodalizio che, attraverso società autorizzate alla raccolta di oli vegetali esausti, traeva ingiusti profitti dagli introiti derivanti dal trattamento e dalla rivendita di questo rifiuto pregiato, utilizzato per la produzione del biodiesel. Attualmente sono iscritte nel registro degli indagati 22 persone e 2 società, a vario titolo ritenute responsabili dei reati di associazione a delinquere, attività organizzate per il traffico illecito di rifiuti, favoreggiamento personale, falsità ideologica commessa dal privato in atto pubblico e abuso d’ufficio, in relazione ai fatti accertati in Emilia-Romagna, Veneto, Trentino Alto-Adige e Campania nel periodo 2021 – 2022.

L’indagine ha visto il coinvolgimento nelle varie fasi di Europol per quanto riguarda la cooperazione internazionale di polizia, visto che gli indagati risultano gestire attività economiche anche in Grecia e Spagna, nonché commerciare con Austria, Belgio, Ungheria, Bulgaria, Repubblica Slovacca, Malta e Libia.

Accogliendo le richieste del Pm, il Gip ha disposto la misura cautelare nei confronti di 11 indagati (5 dei quali agli arresti domiciliari, 3 con obbligo di dimora e 3 con divieto di esercitare imprese o uffici direttivi in società del settore della gestione dei rifiuti) e il sequestro preventivo dei compendi societari e delle strutture aziendali delle due società al centro delle investigazioni. Nel corso dell’operazione verranno anche eseguite 17 perquisizioni personali e locali e svolte ispezioni ambientali a impianti di raccolta, gestione e trattamento di oli vegetali esausti.

#Armadeicarabinieri #carabinierinoe #carabinieritase #biodiesel #olivegetaliesausti #ambiente #europol

@Ambiente



Nuova RCE in Microsoft Outlook. La tua azienda compromessa con un semplice click


Un grave bug di sicurezza è stato risolto da Microsoft nel suo client di posta elettronica Outlook durante il Patch Tuesday di maggio 2025. Si tratta del CVE-2025-32705, che consente l’esecuzione di codice remoto (RCE) in Microsoft Outlook, causato da una debolezza di lettura fuori dai limiti.

Questa vulnerabilità evidenzia ancora una volta i rischi legati agli errori di memoria fuori limite in software ampiamente utilizzati come Microsoft Outlook.

L’anteprima della email di Outlook in questa CVE non consente l’esecuzione dell’exploit ma occorre una interazione attiva dell’utente. Microsoft ha attribuito ad Haifei Li di EXPMON il merito di aver scoperto la vulnerabilità e ha riconosciuto il ruolo svolto dalla più ampia comunità della sicurezza nella divulgazione coordinata delle vulnerabilità.

La vulnerabilità, classificata come High nello score CVSSv3, deriva da una gestione non corretta della memoria in Outlook. Un aggressore potrebbe sfruttare CVE-2025-32705 inviando un file appositamente creato all’utente bersaglio tramite e-mail o altri mezzi.

Quando l’utente apre il file dannoso in una versione interessata di Microsoft Outlook, può essere causato un errore di lettura fuori limite, che consente all’aggressore di eseguire codice arbitrario sul sistema locale. Ciò potrebbe portare alla compromissione totale del sistema, al furto di dati o all’ulteriore distribuzione di malware.

Gli aggiornamenti riguardano più edizioni di Microsoft Office LTSC 2021 e 2024, nonché Microsoft 365 Apps for Enterprise, sia per sistemi a 32 bit che a 64 bit. I prodotti interessati e i link per l’aggiornamento includono:

  • Microsoft Office LTSC 2024 (32 bit e 64 bit).
  • Microsoft Office LTSC 2021 (32 bit e 64 bit).
  • App Microsoft 365 per le aziende (32 bit e 64 bit).

Tutti gli aggiornamenti sono classificati come importanti e risolvono vulnerabilità di esecuzione di codice remoto. Utenti e organizzazioni sono vivamente invitati ad applicare immediatamente queste patch per mitigare i potenziali rischi di sfruttamento. Microsoft ha riportato di alcune mitigazione all’impatto di questo exploit che sono:

  • Applica immediatamente gli aggiornamenti di sicurezza: distribuisci le patch ufficiali dal portale degli aggiornamenti di sicurezza di Microsoft a tutte le installazioni di Outlook interessate.
  • Prestare attenzione agli allegati e-mail: gli utenti dovrebbero evitare di aprire file inaspettati o sospetti, anche se provenienti da contatti noti.
  • Mantenere la sicurezza degli endpoint: utilizzare soluzioni antivirus e di rilevamento degli endpoint aggiornate per identificare e bloccare potenziali tentativi di sfruttamento.
  • Monitora gli avvisi di sicurezza: rimani informato sulle minacce emergenti e sugli aggiornamenti da parte di Microsoft e delle community sulla sicurezza informatica.

La combinazione di un vettore di attacco locale con il requisito di interazione dell’utente sottolinea l’importanza della consapevolezza dell’utente insieme alla gestione tempestiva delle patch per prevenire attacchi basati sull’esecuzione di codice arbitrario.

L'articolo Nuova RCE in Microsoft Outlook. La tua azienda compromessa con un semplice click proviene da il blog della sicurezza informatica.



Nvidia sfida le restrizioni USA: in arrivo il chip AI H20 ridotto per la Cina


Quando tecnologia e geopolitica si intersecano, il vincitore non è chi ha il chip più potente, ma chi riesce a riscrivere le regole in tempo e ad adattarsi più velocemente degli altri.

Nei prossimi due mesi Nvidia lancerà in Cina una versione ridotta del suo chip AI H20. Secondo quanto riferito da alcune fonti a Reuters, si prevede che il modello modificato sarà disponibile già a partire da luglio; i principali clienti cinesi, tra cui i fornitori di cloud computing, sono già stati avvisati.

La versione rivisitata di H20 rappresenta il tentativo di Nvidia di mantenere la propria posizione in una delle regioni più strategiche, nonostante la crescente pressione di Washington. Inizialmente, l’H20 era il più potente dei chip AI di Nvidia approvati per l’esportazione in Cina, ma il mese scorso le autorità statunitensi hanno inasprito le normative, richiedendo anche una licenza speciale per esportarlo. Ciò di fatto bloccò le forniture.

Successivamente, l’azienda ha rivisto i parametri tecnici della linea e ha sviluppato un piano per lanciare una nuova versione, con caratteristiche significativamente inferiori all’originale. Una fonte sostiene che il taglio principale sarà in termini di capacità di memoria. Si prevede inoltre che gli acquirenti stessi saranno in grado di adattare la configurazione modulare per ottimizzare le prestazioni in base alle proprie esigenze. La protezione non è un’opzione. È una necessità.

La posizione di Nvidia in Cina è difficile: nell’ultimo anno fiscale, il Paese ha garantito all’azienda un fatturato di 17 miliardi di dollari, pari al 13% del suo fatturato totale. Per sottolineare l’importanza dell’attenzione rivolta alla Cina, il CEO di Nvidia Jensen Huang ha visitato personalmente Pechino il mese scorso, subito dopo l’annuncio delle nuove restrizioni. Nei colloqui con i funzionari locali, ha sottolineato l’importanza della Cina come mercato chiave per l’azienda.

Dal 2022 sono in vigore restrizioni all’esportazione dei chip più avanzati di Nvidia verso la Cina, poiché le autorità statunitensi temono il loro utilizzo per scopi militari. In risposta a ciò, nell’ottobre 2023, Nvidia ha presentato l’H20, un processore appositamente adattato alle nuove regole. Tuttavia questa versione alla fine venne vietata.

Ciononostante, l’interesse per l’H2O in Cina è stato enorme. Aziende di primo livello come Tencent, Alibaba e ByteDance hanno iniziato ad acquistare chip per soddisfare la domanda di modelli di intelligenza artificiale a basso costo, popolari tra le startup come DeepSeek. Secondo Reuters, ad aprile Nvidia aveva ricevuto ordini per un valore di circa 18 miliardi di dollari solo attraverso la linea H20.

L'articolo Nvidia sfida le restrizioni USA: in arrivo il chip AI H20 ridotto per la Cina proviene da il blog della sicurezza informatica.



Fancy Adding a Transputer Or Two To Your Atari ST?


Has anybody heard of the ATW800 transputer workstation? The one that used a modified Atari ST motherboard as a glorified I/O controller for a T-series transputer? No, we hadn’t either, but transputer superfan [Axel Muhr] has created the ATW800/2, an Atari Transputer card, the way it was meant to be.

The transputer was a neat idea when it was conceived in the 1980s. It was designed specifically for parallel and scientific computing and featured an innovative architecture and dedicated high-speed serial chip-to-chip networking. However, the development of more modern buses and general-purpose CPUs quickly made it a footnote in history. During the same period, a neat transputer-based parallel processing computer was created, which leveraged the Atari ST purely for its I/O. This was the curious ATW800 transputer workstation. That flopped as well, but [Axel] was enough of a fan to take that concept and run with it. This time, rather than using the Atari as a dumb I/O controller, the card is explicitly designed for the Mega-ST expansion bus. A second variant of the ATW800/2 is designed for the Atari VME bus used by the STe and TT models—yes, VME on an Atari—it was a thing.

The card hosts an FPGA module, specifically the Tang 20k, that handles the graphics, giving the Atari access to higher resolutions, HDMI output, and GPU-like acceleration with the right code. The FPGA also contains a ‘synthetic’ transputer core, compatible with the Inmos T425, with 6Mb of RAM to play with. Additionally, the board contains an original Inmos C011 link adapter chip and a pair of size-1 TRAM slots to install two physical transputer cards. This allows a total of two transputers, each with its dedicated RAM, to be installed and networked with the synthetic transputer and the host system. The FPGA is configured to allow the host CPU and any of the transputers direct access to the video RAM, so with proper coding, the same display can mix 68K and parallel computing applications simultaneously. The original ATW800 couldn’t do that!

In addition to the transputer support and boosted graphics, the card also provides a ROM big enough to switch between multiple Atari TOS versions, USB loop-through ports to hook up to a lightning-ST board, and a MicroSD slot for extra local storage. What a project!

If you don’t know what the transputer is (or was), read our quick guide. Of course, forty-year-old silicon is rare and expensive nowadays, so if you fancy playing with some hardware, might we suggest using a Pi Pico instead?

Thanks to [krupkaj] for the tip!


hackaday.com/2025/05/14/fancy-…



Inside Starlink’s User Terminal


If you talk about Starlink, you are usually talking about the satellites that orbit the Earth carrying data to and from ground stations. Why not? Space is cool. But there’s another important part of the system: the terminals themselves. Thanks to [DarkNavy], you don’t have to tear one open yourself to see what’s inside.

The terminal consists of two parts: the router and the antenna. In this context, antenna is somewhat of a misnomer, since it is really the RF transceiver and antenna all together. The post looks only at the “antenna” part of the terminal.

The unit is 100% full of printed circuit board with many RF chips and a custom ST Microelectronics Cortex A-53 quad-core CPU. There was a hack to gain root shell on the device. This led to SpaceX disabling the UART via a firmware update. However, there is still a way to break in.

[DarkNavy] wanted to look at the code, too, but there was no easy way to dump the flash memory. Desoldering the eMMC chip and reading it was, however, productive. The next step was to create a virtual environment to run the software under Qemu.

There were a few security questions raised. We wouldn’t call them red flags, per see, but maybe pink flags. For example, there are 41 trusted ssh keys placed in the device’s authorized_keys file. That seems like a lot for a production device on your network, but it isn’t any smoking gun.

We’ve watched the cat-and-mouse between Starlink and people hacking the receivers with interest.


hackaday.com/2025/05/14/inside…



LED Layer Makes Plywood Glow


Plywood is an interesting material: made up of many layers of thin wood plys, it can be built up into elegantly curved shapes. Do you need to limit it to just wood, though? [Zach of All Trades] has proved you do not, when he embedded a light guide, LEDs, microcontrollers and touch sensors into a quarter inch (about six millimeter) plywood layup in the video embedded below.

He’s using custom flexible PCBs, each hosting upto 3 LEDs and the low-cost PY32 microcontroller. The PY32 drives the RGB LEDs and handles capacitive touch sensing within the layup. In the video, he goes through his failed prototypes and what he learned: use epoxy, not wood glue, and while clear PET might be nice and bendy, acrylic is going to hold together better and cuts easier with a CO2 laser.

The wood was sourced from a couple of sources, but the easiest was apparently skateboard kits– skateboards are plywood, and there’s a market of people who DIY their decks. The vacuum bag setup [Zach] used looks like an essential tool to hold together the layers of wood and plastic as the epoxy cures. To make the bends work [Zach] needed a combination of soaking and steaming the maple, before putting it into a two-part 3D printed mold. The same mold bends the acrylic, which is pre-heated in an oven.

Ultimately it didn’t quite come together, but after some epoxy pour touch-up he’s left with a fun and decorative headphone stand. [Zach] has other projects in mind with this technique, and its got our brains percolating as well. Imagine incorporating strain gauges to drive the LEDs so you could see loading in real time, or a sound-reactive speaker housing. The sky’s the limit now that the technique is out there, and we look forward to see what people make of it.

The last time we heard from [Zach of All Trades] he was comparing ten cent micro-controllers; it looks like the PY32 came out on top. Oddly enough, this seems to be the first hack we have featuring it. If you’ve done something neat with ten cent micros (or more expensive ones) or know someone who did, don’t forget to let us know! We love tips. [Zach] sent in the tip about this video, and his reward is gratitude worth its weight in gold.

youtube.com/embed/VsFqkddhs3w?…


hackaday.com/2025/05/14/led-la…



Cybercrime e AI: il nuovo volto della guerra digitale secondo Microsoft


@Informatica (Italy e non Italy 😁)
Il Microsoft Digital Defense Report 2024 dipinge un quadro allarmante e in rapida evoluzione del panorama delle minacce informatiche globali, segnato da un’escalation senza precedenti di attacchi sofisticati, orchestrati sia da gruppi criminali organizzati sia da



Drupal


C'è qualcuno esperto di Drupal da queste part?
in reply to Ulisse

@heliokor molto tempo fa l'ho usato, se ricordo qualcosa, cosa ti servirebbe?
in reply to gaetanov62 - Free 🇵🇸

@gaetanov62 non mi carica più il sito, mi dice : The website encountered an unexpected error. Try again later. E' la seconda volta
in reply to gaetanov62 - Free 🇵🇸

@gaetanov62 ho scoperto qual è il problema, dato che Drupal è ciccioso non ho più spazio e il provider mi dà quell'errore. Peccato perché stavo cominciando a capire come funziona, a parte composer che non riesco ad utilizzarlo
in reply to Ulisse

@heliokor potresti installarlo in locale su un PC dedicato, magari se ne hai uno messo da parte.
in reply to Ulisse

È una possibile soluzione, ci penserò, grazie del consiglio


Your Own Core Rope Memory


If you want read-only memory today, you might be tempted to use flash memory or, if you want old-school, maybe an EPROM. But there was a time when that wasn’t feasible. [Igor Brichkov] shows us how to make a core rope memory using a set of ferrite cores and wire. This was famously used in early UNIVAC computers and the Apollo guidance computer. You can see how it works in the video below.

While rope memory superficially resembles core memory, the principle of operation is different. In core memory, the core’s magnetization is what determines any given bit. For rope memory, the cores are more like a sensing element. A set wire tries to flip the polarity of all cores. An inhibit signal stops that from happening except on the cores you want to read. Finally, a sense wire weaves through the cores and detects a blip when a core changes polarity. The second video, below, is an old MIT video that explains how it works (about 20 minutes in).

Why not just use core memory? Density. These memories could store much more data than a core memory system in the same volume. Of course, you could write to core memory, too, but that’s not always a requirement.

We’ve seen a resurgence of core rope projects lately. Regular old core is fun, too.

youtube.com/embed/cdeHAdR83b8?…

youtube.com/embed/ndvmFlg1WmE?…


hackaday.com/2025/05/14/your-o…



Medio Oriente, gli affari e il #genocidio


altrenotizie.org/primo-piano/1…