Salta al contenuto principale



Gaza senz’acqua: l’UNICEF avverte, il sistema idrico è vicino al collasso


@Notizie dall'Italia e dal mondo
La carenza di carburante ha paralizzato metà delle fonti d’acqua nella Striscia di Gaza. L’UNICEF lancia l’allarme: senza interventi immediati i bambini moriranno di sete
L'articolo Gaza senz’acqua: l’UNICEF avverte, il sistema idrico è vicino al collasso




If Your Kernel Development is a Little Rusty


To paraphrase an old joke: How do you know if someone is a Rust developer? Don’t worry, they’ll tell you. There is a move to put Rust everywhere, even in the Linux kernel. Not going fast enough for you? Then check out Asterinas — an effort to create a Linux-compatible kernel totally in Rust.

The goal is to improve memory safety and, to that end, the project describes what they call a “framekernel.” Historically kernels have been either monolithic, all in one piece, or employ a microkernel architecture where only bits and pieces load.

A framekernel is similar to a microkernel, but some services are not allowed to use “unsafe” Rust. This minimizes the amount of code that — in theory — could crash memory safety. If you want to know more, there is impressive documentation. You can find the code on GitHub.

Will it work? It is certainly possible. Is it worth it? Time will tell. Our experience is that no matter how many safeguards you put on code, there’s no cure-all that prevents bad programming. Of course, to take the contrary argument, seat belts don’t stop all traffic fatalities, but you could just choose not to have accidents. So we do have seat belts. If Rust can prevent some mistakes or malicious intent, maybe it’s worth it even if it isn’t perfect.

Want to understand Rust? Got ten minutes?


hackaday.com/2025/06/21/if-you…



ChatGPT ci sta spegnendo il cervello! L’allarmante ricerca del MIT mostra il decadimento mentale


Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dalla ruota alla macchina, ogni invenzione ha avuto uno scopo preciso: fare meglio, fare prima. Abbiamo trasformato ore in minuti, giorni in istanti. Abbiamo guadagnato tempo, efficienza, velocità.

Ma tutto questo… a quale prezzo?

Nel contesto degli strumenti AI emergenti, il Massachusetts Institute of Technology (MIT) ha svolto uno studio su come l’impiego ripetuto di ChatGPT per scrivere saggi possa generare una forma di “debito cognitivo” rilevando una riduzione della capacità di ragionamento autentico e doti analitiche personali.

La ricerca del MIT ha coinvolto 54 partecipanti in diverse condizioni sperimentali—scrittura autonoma, assistita da motori di ricerca tradizionali e affidata all’intelligenza artificiale—con l’obiettivo di quantificare l’impatto neuro-cognitivo di ciascun approccio .

I dati raccolti tramite elettroencefalografia hanno rivelato che la scrittura completamente autonoma stimola la connettività cerebrale più robusta e distribuita, seguita dall’uso di Google. Al contrario, l’utilizzo di ChatGPT ha mostrato una connettività più debole, in particolare nelle bande alfa e beta, segno di uno sforzo cognitivo ridotto. Ciò suggerisce che l’assistente AI alleggerisce il carico mentale, ma a discapito del coinvolgimento attivo del cervello.

Quando i partecipanti hanno invertito l’esperienza, passando dall’AI alla scrittura autonoma, l’EEG ha evidenziato che la connettività rimaneva depressa. Questo indica che l’esposizione all’IA può avere effetti duraturi sulla capacità cognitiva, compromettendo la prontezza mentale anche dopo l’interruzione dell’uso dell’assistente.

Sul piano delle competenze linguistiche e mnemoniche, i soggetti hanno avuto difficoltà a citare correttamente parti del testo creato con l’AI, con tassi di errore molto più elevati rispetto agli altri due gruppi, e segnalando anche una minore percezione di proprietà del lavoro. I testi prodotti con ChatGPT mostravano inoltre una minore diversità lessicale e strutturale .

Le implicazioni educative emerse da questo lavoro sono rilevanti: l’uso precoce e ripetuto di intelligenze artificiali per compiti che richiedono sforzo cognitivo può indurre una sorta di dipendenza, riducendo la capacità autonoma di pensiero. Gli autori suggeriscono che l’AI debba essere impiegata come uno strumento di supporto, non come sostituto, preferibilmente dopo che lo studente abbia esercitato le proprie abilità in modo indipendente .

Accanto all’impatto cognitivo, viene sollevato anche il tema ambientale: l’uso di modelli AI come ChatGPT richiede consumi energetici e risorse computazionali significativamente superiori alle ricerche web standard, incrementando il “debito” anche a livello ecologico . In sintesi, lo studio mette in luce che, nonostante i vantaggi pratici, un uso non strutturato dell’AI può comprometterne la funzione didattica, rendendo necessario un approccio pedagogico bilanciato e consapevole.

L'articolo ChatGPT ci sta spegnendo il cervello! L’allarmante ricerca del MIT mostra il decadimento mentale proviene da il blog della sicurezza informatica.



Darkcloux 3.0 è qui: Securonis Linux diventa più sicura (e più estrema) che mai


Securonis Linux ha rilasciato il suo aggiornamento più importante: la versione 3.0 di “Darkcloux” e la patch 3.0-r1. La versione include nuove utility, componenti riprogettati e miglioramenti alla privacy e alla sicurezza.

La modifica principale è la fine del supporto per l’ ambiente GNOME. Da questa versione, solo MATE rimane nella distribuzione.

Il browser FireScorpion è integrato nel sistema : una versione modificata di Firefox con impostazioni di privacy migliorate, blocco degli annunci e tracker. Sono state aggiunte anche le seguenti utilità:

  • Data Destroyer è un’interfaccia grafica per la cancellazione sicura dei dati;
  • System Knight – ispezione di malware e rootkit;
  • ColdBootDef è uno strumento per la pulizia della RAM quando il sistema è spento;
  • Speedtest è un’utilità CLI per misurare la connessione Internet.

Molti componenti sono stati completamente riscritti: Nuke2System, Paranoia, PhysicalSec, gestore password. Nelle impostazioni di sicurezza sono apparse due modalità kernel: produttiva e con la massima rigidità. Le interfacce del pannello di controllo sono state aggiornate e il tema del design è stato migliorato.

Sono stati rimossi dalla distribuzione: GNOME, l’obsoleto Panic Mode (le cui funzioni sono state spostate in strumenti separati), nonché Netxtrack, Symonitoring e Netraffic.

La patch 3.0-r1, rilasciata il 17 giugno, ha risolto i problemi di avvio automatico e ha velocizzato ColdBootDef utilizzando la tecnologia Autowipe di Seconionis. Per verificare il routing di Tor, si consiglia check.torproject.org.

Secondo lo sviluppatore, la versione è stata testata su sistemi AMD e NVIDIA e ha dimostrato un funzionamento stabile. Viene inoltre specificato che AppArmor è attivo solo dopo l’installazione e non in modalità Live. Securonis utilizza driver NVIDIA aperti; per quelli chiusi, l’assistenza è disponibile tramite nvidia-driver-guide.

Lo sviluppatore consiglia l’aggiornamento in quanto è il più stabile al momento.

L'articolo Darkcloux 3.0 è qui: Securonis Linux diventa più sicura (e più estrema) che mai proviene da il blog della sicurezza informatica.



Percentuale sui sentimenti. Apple perde la causa sulle App di Dating


Un tribunale olandese ha stabilito che Apple ha abusato della sua posizione dominante sul mercato imponendo condizioni ingiuste agli sviluppatori di app di incontri sul suo App Store, segnando l’ultimo punto di una lunga serie di scontri tra la società americana e l’autorità antitrust olandese.

La sentenza in questione è stata emessa nel 2021 dall’Autorità olandese per i consumatori e i mercati (ACM), secondo la quale Apple ha imposto agli sviluppatori di utilizzare esclusivamente il suo sistema di pagamento, ha vietato loro di offrire metodi di pagamento alternativi al di fuori dell’App Store e ha applicato una commissione del 30% sulle transazioni (o del 15% per le aziende più piccole). L’autorità di regolamentazione ha ritenuto tali condizioni inaccettabili e, il 17 giugno 2025, il tribunale di Rotterdam ha riconosciuto la posizione dell’autorità come giustificata.

Il tribunale ha inoltre stabilito che ACM aveva tutto il diritto di imporre obblighi ad Apple, sotto minaccia di sanzioni in caso di mancato rispetto, confermando così la base giuridica della multa precedentemente imposta di 50 milioni di euro, che Apple ha ricevuto nel 2021 per il mancato rispetto degli ordini dell’autorità antitrust.

Apple, da parte sua, ha affermato di ritenere che la sentenza del tribunale abbia minato le tutele degli utenti e le tecnologie progettate a vantaggio degli sviluppatori. L’azienda ha dichiarato di voler presentare ricorso.

Il caso rappresenta un episodio significativo di una campagna globale contro il predominio delle grandi aziende tecnologiche nei mercati digitali. Aziende come Apple e Google sono state sempre più spesso oggetto di critiche e sanzioni per aver limitato i metodi di pagamento alternativi e il controllo sugli ecosistemi delle app, il che è considerato un ostacolo alla concorrenza e una violazione dei diritti di utenti e sviluppatori.

In sintesi, la sentenza del tribunale olandese ha rafforzato la posizione delle autorità di regolamentazione nazionali e ha segnalato che i requisiti antitrust dell’Unione europea saranno non solo proclamati, ma anche implementati nella prassi giudiziaria.

L'articolo Percentuale sui sentimenti. Apple perde la causa sulle App di Dating proviene da il blog della sicurezza informatica.




Connessi e vulnerabili: come mettere in sicurezza OT e ICS nel 2025


In una realtà interconnessa come quella odierna, la sicurezza informatica non riguarda solo la protezione delle informazioni. Oggi la maggior parte dei devices e degli strumenti fisici viene in qualche modo connessa in rete. Che sia per il suo funzionamento strutturale o per attività di manutenzione o monitoraggio da remoto, tutti gli strumenti sono ormai connessi e interdipendenti.

Questa realtà, se da un lato ne ha aumentato la produttività e l’efficienza, anche e soprattutto in ambito industriale, dall’altro ha ampliato le minacce su cui intervenire per attenuarne la probabilità di accadimento e l’impatto.

Tanti sono i framework e i lavori già noti sulla messa in sicurezza dell’ambiente OT e IoT ad applicazione industriale, in questo contributo ci si vuole tuttavia focalizzare su un documento lavorato a più mani da Agenzie e organizzazioni statunitensi.

In particolare il documento è stato sviluppato dacisa.gov/sites/default/files/2…Cybersecurity and Infrastructure Security Agency (CISA), Federal Bureau of Investigation (FBI), Environmental Protection Agency (EPA), and Department of Energy (DOE), le quali si dicono allarmate dai potenziali pericoli che potrebbero derivare da un malfunzionamento delle Tecnologie Operative (OT) e dei sistemi industriali di controllo (ICS) delle infrastrutture critiche.

Le misure di mitigazione più basilari per la messa in sicurezza degli apparati OT e ICS consigliate nel documento sono:

  • Rimuovere le connessioni delle tecnologie OT dall’internet pubblico. Una prima attività utile è quella di mappare e identificare i propri asset esposti su rete pubbliche e, laddove tale esposizione non sia voluta e non necessaria, rimuoverla. La tecnologia OT, infatti, tendenzialmente non gode di metodi di autorizzazione e autenticazione degli accessi particolarmente evoluti e sufficientemente forti da contrastare le moderne minacce informatiche. I criminali informatici, infatti, possono ricorrere a strumenti semplici e diffusi che gli consentono di trovare rapidamente accessi su IP pubblici e da lì ottenere l’accesso ai devices OT.
  • Cambiare immediatamente le password di default e usare una password forte, diversa per ciascuno strumento. Questa è una procedura di igiene informatica consigliata anche per i devices domestici, quale ad esempio la rete wi-fi di casa. Il problema del password reuse, per cui si tende ad utilizzare più chiavi di accesso per diversi strumenti, è a sua volta un grosso problema a tutti i livelli poiché la compromissione di una password può portare alla compromissione di più strumenti, in un rapporto uno a molti che avvantaggia enormemente i criminali informatici.

Dallo studio svolto in occasione della redazione del documento in analisi è emerso che molti sistemi utilizzano password di default o facilmente indovinabili. L’utilizzo di Rainbow Table e di strumenti open source facilmente reperibili rende molto semplice, agli attaccanti, compromettere gli accessi a strumenti operativi che siano esposti su reti internet pubbliche.

  • Sicurezza dell’accesso remoto alle reti OT. Molte Organizzazioni, nella loro valutazione del rischio, adottano o hanno adottato soluzioni di compromesso nell’implementazione delle misure di sicurezza e delle politiche di accesso agli strumenti OT. Con le nuove consapevolezze sui rischi legati agli strumenti OT, queste politiche andrebbero aggiornate avendo cura di spostare queste connessioni su reti IP private e non più pubbliche e di utilizzare VPN con password forti e un sistema MFA che sia resistente al phishing. Dal punto di vista organizzativo è utile documentare e adottare politiche ispirate al principio dell’accesso minimo per le tipologie di funzioni e di attività dell’utente e mantenere una politica che consenta di monitorare e disabilitare in tempo utile tutti gli account dormienti.
  • Segmentare reti IT e OT. Questa misura può contribuire a ridurre l’impatto potenziale delle minacce e i rischi di interruzioni delle operazioni OT. La segmentazione, infatti, riduce la possibilità di diffusione di una compromissione.
  • Mantenere gli accessi e gli utilizzi manuali. Fondamentale in ottica di disaster recovery e business continuity è la possibilità di intervenire rapidamente accedendo al controllo manuale dei devices. Questa misura di sicurezza rende possibile una reazione pressoché immediata ad un incidente. Le diverse politiche di business continuity, disaster recovery, le capacità di isolamento e i backup dovrebbero essere testati regolarmente per garantire la sicurezza delle operazioni manuali in caso di incidente.

Le Organizzazioni dovrebbero inoltre mantenere regolari comunicazioni con i propri fornitori di servizi e sistemi che possono assisterle nel configurare i devices nel modo più adeguato a garantire le specifiche esigenze di sicurezza dell’Organizzazione. I problemi di errata configurazione, infatti, possono accadere in ogni momento. Mantenere dei canali di comunicazione con i propri fornitori può facilitare la tracciabilità e la gestione di questi eventi, riducendo la probabilità di futuri problemi e vulnerabilità.

Queste sono alcune misure base, di facile attuazione e quindi urgenti, che possono essere adottate dalle Organizzazioni che adottano strumenti e soluzioni OT.

L'articolo Connessi e vulnerabili: come mettere in sicurezza OT e ICS nel 2025 proviene da il blog della sicurezza informatica.




Atelier Aperti – Art Night 2025

Sabato 21 giugno 2025
dalle 18.00 alle 23.30

L'Accademia di Belle Arti di Venezia rinnova il suo appuntamento con Art Night, la notte bianca dell'arte veneziana, e anche quest'anno aderisce alla manifestazione proponendo Atelier Aperti, il format che include una ricca programmazione di eventi, mostre, performance, laboratori e proiezioni. Per l'occasione saranno aperte tutte e tre le nostre sedi

Inoltre, nella Sede Centrale, la serata sarà valorizzata da un’illuminazione speciale del chiostro e musica dal vivo:

Crow
dalle ore 19.30 alle ore 20.00

Gli Incurabili
dalle ore 20.00 alle ore 21.30
Band formata da Ettore Greco - voce, Stefano Mancini - chitarra, Matteo Alemanno - basso, Francesco Prearo - batteria, Marco Ceck Ceccchetto - armonica

Dj Panini
dalle ore 21.30 alle ore 23.00

#venezia #venice #abavenezia #accademiadibelleartivenezia #accademia #cafoscari #artnight #djpaniniforthepeople

reshared this



lavoro? 2


Ancora niente contratto.
Anche se ieri il mio superiore mi ha garantito che è stato firmato dal capo supremo mercoledì sera. Siamo d'accordo che se non mi arriva per posta oggi, non mi presenterò al lavoro nemmeno lunedì.
Intanto ieri sono passata in ufficio per liberare la scrivania e i cassetti, visto che lunedì ritorna la signora in congedo maternità. Io mi metterò nella postazione dell'apprendista che nel frattempo ha cambiato ufficio (e dipartimento) a causa di malessere psicologico.
Per fortuna sono passata prima dell'ora di chiusura perché il mio badge é già stato disattivato e non apre più le porte. Mi sono annunciata allo sportello come se fossi un cliente o fornitore.

Efficienza dello Stato. 🤐

#lavoro #contratto #attesa #Stato



The Most Satisfying Way To Commit


Have you ever finished up a bit of code and thought that typing “git push” in a terminal is just not a satisfying finish? So did [penumbriel], so he built a big red button he could smash instead.

This is a very simple hack: an Arduino sits inside a 3D-printed case that holds a big, red button. The case itself is very sturdily made to withstand a good satisfying smack: it has thick walls, brass insets, and rubber feet to protect the de The code for the Arduino is very, very simple: it spoofs a USB HID using the standard keyboard library, and automatically types out “git push” whenever the button is pressed. Or smashed, because you know you’re going to want to slam that thing. So far, so good– very innovative for 2006, right?

The detail that made this project stand out in 2025 was the technique [penumbriel] used for lettering– we’re always looking
With a simple soap-and-water mask, the cured silicone peels right off, leaving a clean label.
for new ways to make a good front panel. In this case, the letters were printed as a valley, and filled with silicone adhesive. To protect the top surface of the print, soapy water was used as a mask. The silicone would not adhear to the wet plastic, so all [penumbriel] had to do was peel it off after it had cured, leaving solid white inside. It’s a neat trick, and a great way to use up an old tube of silicone before it goes hard. You could also use it for injection molding, but this is a great use for the dregs.

This might go well next to the programmer’s macro pad we featured a while back, but it really needs to stay as a big red button for maximum satisfaction.


hackaday.com/2025/06/20/the-mo…




La guerra di Meta per i talenti dell’intelligenza artificiale

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Meta, OpenAI, Google DeepMind, Anthropic e xAI stanno tutti assumendo in modo aggressivo, ma il bacino di talenti con esperienza è limitato. startmag.it/innovazione/meta-r…



Perché la causa di Disney, Marvel, Universal e Dreamworks contro Midjourney è diversa

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Le maggiori case cinematografiche del mondo hanno fatto causa al generatore di immagini IA Midjourney, oltre che per violazione del copyright anche per



ELIZA Reanimated


The last time we checked in with the ELIZA archeology project, they had unearthed the earliest known copy of the code for the infamous computer psychiatrist written in MAD-SLIP. After a lot of work, that version is now running again, and there were a number of interesting surprises.

While chatbots are all the modern rage, [Joseph Weizenbaum] created what could be the first one, ELIZA, in the mid-1960s. Of course, it wasn’t as capable as what we have today, but it is a good example of how simple it is to ape human behavior.

The original host was an IBM 7094, and MAD-SLIP fell out of favor. Most versions known previously were in Lisp or even Basic. But once the original code was found, it wasn’t enough to simply understand it. They wanted to run it.

Fortunately, there is an emulator for the IBM 7094. MAD-SLIP is around, too, but for whatever reason, didn’t support all the functions that [Weizenbaum] had used. The 2,600 lines of code are mostly undocumented, and the only copy was on fanfold printer paper, so the first step was getting the text in digital form.

Once it was manually transcribed, they found some functions were missing in their MAD-SLIP version. Rewriting the functions and correcting a typo made everything work.

The original version had a learning mode that did not carry over to the later clones. There’s an example of how to teach new rules in the paper. You can also see a video (below) of the original code duplicating (nearly) the original published conversations from the 1966 paper.

We have been following the team for some time and they’ve made their work available if you want to try it. We have thought a lot about Eliza since the chatbots have started taking over.

youtube.com/embed/j5Tw-XVcsRE?…


hackaday.com/2025/06/20/eliza-…



PVA Filament: Not Always What it Seems



PVA filament with a core. (Credit: Lost In Tech)PVA filament with a core. (Credit: Lost In Tech)
PVA filament is an interesting filament type, for the reason that while it can be printed with any FDM printer, it supposedly readily dissolves in water, which is also the reason why PVA glue sticks are so popular when doing crafts and arts with young children. This property would make PVA filament ideal for printing supports if your printer can handle two different materials at the same time. So surely you can just pick any old PVA filament spool and get to printing, right? As [Lost in Tech] found out, this is not quite the case.

As an aside, watching PVA supports dissolve in water set to classical music (Bach’s Air from Orchestral Suite No. 3) is quite a pleasant vibe. After thus watching the various PVA prints dissolve for a while, we are left to analyze the results. The first interesting finding was that not every PVA filament dissolved the same way, or even fully.

The first gotcha is that PVA can stand for polyvinyl acetate (the glue stick) or polyvinyl alcohol (a thickener and stabilizer) , with the ‘PVA’ filament datasheets for each respective filament showing various combinations of both types of PVA. This results in wildly different properties per filament, both in terms of Shore hardness, their printability, as well as their ability to dissolve in water. Some of the filament types (Yousu, Reprapper) also have an outer layer and inner core for some reason.

Ultimately the message appears to be that ‘PVA’ filament requires a fair bit of research to have any chance of having a relatively trouble-free printing experience.

youtube.com/embed/2zQ6tGXKEUk?…


hackaday.com/2025/06/20/pva-fi…




Building Diode and Diode-Transistor Logic Gates



AND gate implemented as diode-resistor logic. (Credit: Anthony Francis-Jones)AND gate implemented as diode-resistor logic. (Credit: Anthony Francis-Jones)
The fun part about logic gates is that there are so many ways to make them, with each approach having its own advantages and disadvantages. Although these days transistor-transistor logic (TTL) is the most common, diode-transistor logic (DTL) once was a regular sight, as well as diode-resistor logic (DRL). These logic gates are the topic of a recent video by [Anthony Francis-Jones], covering a range of logic gates implemented using mostly diodes and resistors.

Of note is that there’s another class of logic gates: this uses resistors and transistors (RTL) and preceded DTL. While DRL can be used to implement AND and OR logic gates, some types of logic gates (e.g. NOT) require an active (transistor) element, which is where DTL comes into play.

In addition to the construction of a rather demonstration system and explanation of individual logic gates, [Anthony] also shows off a range of DTL cards used in the Bendix G-15 and various DEC systems. Over time TTL would come to dominate as this didn’t have the diode voltage drop and other issues that prevented significant scaling. Although the rise of VLSI has rendered DRL and DTL firmly obsolete, they still make for a fascinating teaching moment and remind us of the effort over the decades to make the computing device on which you’re reading this possible.

youtube.com/embed/bK0qKcZQLQQ?…


hackaday.com/2025/06/20/buildi…



Il Maestro e Margherita


altrenotizie.org/spalla/10714-…


All You Need To Know About Photographic Lenses


If you have ever played around with lenses, you’ll know that a convex lens can focus an image onto a target. It can be as simple as focusing the sun with a magnifying glass to burn a hole in a piece of paper, but to achieve the highest quality images in a camera there is a huge amount of optical engineering and physics at play to counteract the imperfections of those simple lenses.

Many of us in the hardware world aren’t optical specialists but our work frequently involves camera modules, so [Matt Williams]’ piece for PetaPixel laying out a primer on lens design should be essential reading well beyond its target audience of photographers.

In it we learn how a photographic lens is assembled from a series of individual lenses referred to as elements, combined together in groups to lend the required properties to the final assembly. We are introduced to the characteristics of different types of glass, and to the use of lens coatings to control reflections. Then we see examples of real lens systems, from some famous designs with their roots in the 19th century, to the lenses of today.

Sometimes a piece written for an entirely different audience can bring really useful insights into our field, and this is one of those times. We learned something, and we think you will too.


Header image: 4300streetcar, CC BY 4.0.


hackaday.com/2025/06/20/all-yo…



Adesso si accorgono che bombardare ospedali è un crimine? Quando lo facevano loro a Gaza non lo era?

Israele accusa Khamenei di crimini di guerra
imolaoggi.it/2025/06/19/israel…



È andato a dargli gli ordini arrivati dall'alto...

Draghi da Mattarella: tre visite segrete in un mese e mezzo • Imola Oggi
imolaoggi.it/2025/06/19/draghi…



Nucleare Iran? Ennesimo pretesto per iniziare una guerra illegittima • Imola Oggi
imolaoggi.it/2025/06/20/nuclea…


Rapporto ONU: la distruzione sistematica della cultura a Gaza è crimine di guerra - L'INDIPENDENTE
lindipendente.online/2025/06/1…


L'AIEA sbugiarda i leader UE: "nessuna prova che l'Iran stia fabbricando armi nucleari" - L'INDIPENDENTE
lindipendente.online/2025/06/1…


Hackaday Podcast Episode 325: The Laugh Track Machine, DIY USB-C Power Cables, and Plastic Punches


This week, Hackaday’s Elliot Williams and Al Williams caught up after a week-long hiatus. There was a lot to talk about, including clocks, DIY USB cables, and more.

In Hackaday news, the 2025 Pet Hacks Contest is a wrap. Winners will be announced soon, so stay tuned. Meanwhile, how’d you like a free ticket to attend Supercon? Well, free if you submit a talk and get accepted. November is right around the corner, so get those talks ready.

Hackaday is a big fan of the NOAA Polar sats, and it looks like they are on their last figurative legs. The agency has left them up for now, but won’t be keeping them in shape, and if they misbehave, they may be neutralized for safety.

Since Elliot was off, Al supplied the sound, and in a bout of karma, Elliot had to do the guessing this week. How’d he do? Not bad, but there’s room to do better. If you do better, there could be a coveted Hackaday Podcast T-shirt in your future.

Moving on the hacks, the guys were interested in magnets, clocks, cables, 3D printed machine tools, and even old moonbase proposals. For the can’t miss articles, Al took the bifecta, since Elliot picked a piece on the machine that generated laugh tracks in the latter part of the 20th century and Al shamelessly picked his own article about the role of British ham radio operators during WWII.

Miss anything? Check out the links below and catch up. As always, drop a comment and tell us what you think about the week in Hackaday.

html5-player.libsyn.com/embed/…

Download in DRM-free MP3 unencrypted and oxygen-free.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Episode 325 Show Notes:

News:



What’s that Sound?



Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:



hackaday.com/2025/06/20/hackad…




Pi Pico Powers Parts-Bin Audio Interface


USB audio is great, but what if you needed to use it and had no budget? Well, depending on the contents of your parts bin, you might be able to use [Veyniac]’s Pico-Audio-Interface as a free (and libre! It’s GPL3.0) sound capture device.

In the project’s Reddit thread, [Veyniac] describes needing audio input for his homemade synth, but having no budget. Necessity being the mother of invention, rather than beg borrow or steal a device with a working sound card, he hacked together this lovely device. It shows up as a USB Audio Class 2.0 device so should work with just about anything, and offers 12-bit resolution and 4x oversampling to try and deal with USB noise with its 2-channel, 44.1 kHz sample rate.

Aside from the Pico, all you need is an LM324 op-amp IC and a handful of resistors and capacitors — [Veyniac] estimates about $10 to purchase the whole BOM. He claims that the captured audio sounds okay in his use, but can’t guarantee it will be for anyone else, noise being the fickle beast that it is. We figure that sounding “Okay” has got to be pretty good, given that you usually get what you pay for — and again, [Veyniac] did build this in a cave with a box of scraps. Well, except for the cave part. Probably.

While the goal here was not to rival a commercial USB sound card, we have seen projects to do that. We’re quite grateful to [Omadeira] for the tip, because this really is a hack. If you, too, want a share of our undying gratitude (which is still worth its weight in gold, despite fluctuations in the spot price of precious metals), send in a tip of your own.


hackaday.com/2025/06/20/pi-pic…



Protezione dei dati personali e antitrust: due facce della stessa medaglia


@Informatica (Italy e non Italy 😁)
Nella data economy i dati personali sono il “nuovo petrolio” e quando le attività di raccolta e trattamento vengono svolte in violazione delle regole possono far conseguire indebiti vantaggi competitivi a chi adotta comportamenti



L’unica strada per le riforme, Assemblea Costituente

@Politica interna, europea e internazionale

23 giugno 205, ore 11:30 – Sala Caduti di Nassirya, Piazza Madama, 11 – Roma Intervengono Carlo Calenda, Senatore Giuseppe Benedetto, Presidente Fondazione Einaudi Elena Bonetti, Deputata Andrea Cangini, Giornalista Davide Giacalone, Giornalista Marco Lombardo, Senatore
L'articolo L’unica strada per le



15 Deface in poche ore di siti italiani! Gli hacker: “Godermi la vita prima che la morte venga a prendermi”


Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (team xnot_respondingx), che ha lasciato un messaggio in un file readme.txt presente su ciascun dominio compromesso.

Tra i siti sfregiati figurano realtà di vario tipo: agenzie di servizi, istituzioni private e-commerce e portali tecnici, di seguito gli obiettivi colpiti dal defacement da parte degli hacker di xNot_RespondinGx.

  • hxxps://www.languageteam.it/readme.txt
  • hxxps://www.ficusbarbistrot.it/readme.txt
  • hxxps://giuliettaallago.it/readme.txt
  • hxxps://www.servicewebsrl.it/readme.txt
  • hxxps://shoptechim.joyadv.it/readme.txt
  • hxxps://www.techimgroup.it/readme.txt
  • hxxps://prenotazioni.ristopollicino.it/readme.txt
  • hxxps://www.sape.it/readme.txt
  • hxxps://shop.speedyblock.it/readme.txt
  • hxxps://www.simasrl.it/readme.txt
  • hxxps://www.service3cleaning.it/readme.txt
  • hxxps://www.vistadarsena.it/readme.txt
  • hxxps://mymi.it/readme.txt
  • hxxps://www.strumentidiserraggio.it/readme.txt
  • hxxps://www.vinoungherese.it/readme.txt

Tutti quanti i siti rispondono con lo stesso messaggio di errore. La frase “menikmati sisa hidup sebelum ajal menjemputku”. In lingua indonesiana e può essere tradotta in italiano come: “Godermi il resto della vita prima che la morte venga a prendermi.”. È una frase esistenziale e malinconica, spesso usata per esprimere la consapevolezza della mortalità e il desiderio di vivere intensamente ciò che resta della propria vita. Potrebbe anche essere un modo per attirare attenzione, aggiungendo un tono oscuro o introspettivo al gesto.

In passato lo stesso gruppo aveva realizzato deface riportando il messaggio “L’amore può dare forza alle persone, ma a volte le rende deboli”.

L’ondata coordinata di defacement firmata da xNot_RespondinGx è un chiaro segnale del livello di vulnerabilità dei sistemi web in Italia. Se da una parte i defacement non puntano a furti o interruzioni di servizi, dall’altra mostrano debolezze reali nel presidio della sicurezza digitale.

Aziende, enti e gestori di siti web devono considerare questo fenomeno con la massima attenzione, aggiornando regolarmente il proprio stack, blindando gli accessi e attivando un monitoraggio h24. Solo così si potrà recuperare la fiducia degli utenti e prevenire attacchi con conseguenze più gravi.

Che cosa si intende per deface di un sito web


Il deface (o defacement) di un sito web è una tecnica di attacco informatico in cui un attore malevolo riesce ad alterare il contenuto visibile di una pagina web, sostituendolo con messaggi propri, immagini, video o link. In molti casi, si tratta di una forma di protesta (hacktivism), propaganda politica o dimostrazione di forza tecnica da parte di un gruppo o singolo hacker.

A differenza di attacchi volti al furto di dati o alla compromissione economica di un sistema, il defacement ha uno scopo prevalentemente comunicativo. Gli attaccanti vogliono essere visti e lasciare un messaggio, spesso rivolto a un pubblico specifico, a un governo, o per rivendicare un’ideologia.

Il deface avviene in genere sfruttando vulnerabilità note o configurazioni errate del server web o del CMS (Content Management System) utilizzato. I metodi più comuni includono:

  • Accesso via FTP o SSH compromesso: password deboli o credenziali trafugate (ad esempio dagli infostealer) permettono agli attaccanti di caricare file o modificare quelli esistenti.
  • Sfruttamento di vulnerabilità CMS: molti siti si basano su CMS come WordPress, Joomla o Drupal. Se questi non vengono aggiornati regolarmente, possono essere soggetti a exploit noti.
  • Injection di codice via upload: caricamento di file dannosi tramite moduli vulnerabili che non controllano correttamente il tipo di file.
  • Escalation di privilegi: un utente con accesso limitato riesce a ottenere privilegi amministrativi tramite bug nel software.

Solitamente l’attaccante sostituisce:

  • La homepage del sito o altre pagine di alto profilo.
  • File specifici come index.html, index.php o file appositamente caricati come readme.txt, come accaduto nel recente caso italiano.
  • Testi, immagini, stili CSS e script JavaScript, spesso con contenuti provocatori, insulti o rivendicazioni politiche.

Anche se non sempre causa danni diretti a livello economico, un deface può:

  • Minare la credibilità e la reputazione dell’organizzazione colpita.
  • Indicare vulnerabilità latenti nella sicurezza del sito o dell’infrastruttura.
  • Essere un campanello d’allarme per attacchi più gravi imminenti, come ransomware o data breach.

In definitiva, un defacement non è solo un atto di vandalismo digitale, ma una chiara indicazione che la sicurezza del sito è stata compromessa e deve essere immediatamente rivista.

Questo articolo si basa su informazioni, integralmente o parzialmente tratte dalla piattaforma di intelligence di Recorded Future, partner strategico di Red Hot Cyber e punto di riferimento globale nell’intelligence sulle minacce informatiche. La piattaforma fornisce analisi avanzate utili a individuare e contrastare attività malevole nel cyberspazio.

L'articolo 15 Deface in poche ore di siti italiani! Gli hacker: “Godermi la vita prima che la morte venga a prendermi” proviene da il blog della sicurezza informatica.



finalmente questo governo comincia con le riforme...


Tutte le mire di Mare con Invitalia e Algebris su Eles

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La società ingegneristica Mare Group ha acquisito il 10 per cento di Eles, azienda umbra di collaudo semiconduttori, con l'obiettivo di diventarne la prima azionista con il 29,9 per cento. Fatti, numeri e startmag.it/innovazione/mare-g…



Le Bourget 2025, come le industrie americane guardano al mercato europeo

@Notizie dall'Italia e dal mondo

L’America della Difesa ha deciso di puntare sull’Europa. Al Salone dell’Aerospazio e Difesa di Parigi 2025 – la storica vetrina di Le Bourget – si è mossa in questi giorni una vera e propria manovra diplomatica e industriale a stelle e strisce. Trecentoventi aziende




I Cyber attacchi potrebbero diventare missili. L’escalation tra Iran e Israele e 100 gruppi di hacker in campo


Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all’infrastruttura nucleare iraniana, lo scontro tra i due Paesi ha smesso di essere nascosto e si è trasformato in una vera e propria guerra informatica. Centinaia di vittime da entrambe le parti non sono state solo il risultato di attacchi missilistici, ma sono state anche accompagnate da attacchi devastanti nello spazio digitale.

In questo contesto, decine di gruppi di hacktivistisi sono attivati, scegliendo rapidamente da che parte stare nel conflitto e lanciando attacchi contro la parte avversa. Gli analisti hanno registrato la partecipazione di oltre cento diverse formazioni digitali, che agiscono o nell’interesse di Israele o, più spesso, a sostegno dell’Iran. securitylab.ru/news/560464.php

La parte iraniana ha reagito agli eventi con una severità senza precedenti. Le autorità del Paese hanno quasi completamente isolato il Paese dal mondo esterno: dal 13 giugno sono iniziate le massicce restrizioni all’accesso a Internet e, pochi giorni dopo, la capacità di traffico è stata ridotta di circa l’80%. I residenti sono stati costretti a passare all’intranet statale, mentre le autorità hanno raccomandato ai funzionari di interrompere l’utilizzo di qualsiasi dispositivo connesso e persino di WhatsApp .

I media statali hanno diffuso notizie di un massiccio attacco informatico da parte di Israele. Secondo i rapporti ufficiali, alcuni attacchi sono stati respinti, mentre altri hanno causato interruzioni all’infrastruttura digitale, che ora è in fase di ripristino da parte di team tecnici. Come alternativa al blocco di Internet e delle comunicazioni internazionali, si è registrato interesse per l’uso illegale dei terminali Starlink nel contesto delle restrizioni. Sebbene il loro utilizzo sia vietato in Iran, si stima che nel Paese possano essere presenti decine di migliaia di dispositivi di questo tipo.

D’altro canto, Israele si è dimostrato il principale bersaglio degli attacchi degli hacktivisti, sia in termini di numero di attacchi che di entità dei danni informatici. Secondo Radware, solo dal 13 giugno, il Paese ha subito più di 30 attacchi DDoS al giorno, e il numero ha continuato a crescere nei giorni successivi. Quasi il 40% di tutti gli attacchi DDoS degli hacktivisti registrati a livello mondiale è attualmente rivolto a Israele.

Ma gli attacchi DDoS sono solo la punta dell’iceberg. Il livello di protezione è crollato, fughe di dati, infezioni da malware e disinformazione si stanno diffondendo. Ad esempio, il 18 giugno, il gruppo Handala ha annunciato una fuga di dati di 425 GB dall’azienda di logistica israeliana Mor Logistics e ha ottenuto l’accesso a 4 TB di documenti classificati del Weizmann Institute of Science, colpito da un attacco missilistico iraniano il giorno prima.

Handala è solo uno delle decine di gruppi che prendono parte all’attacco a Israele. Oltre a quelli iraniani, sono diventati attivi anche gruppi provenienti dall’Asia meridionale e da altre regioni. Non si tratta solo di azioni caotiche di singoli gruppi, ma di un fronte informatico sincronizzato con una base ideologica comune e una propaganda mirata.

Tracker dei gruppi coinvolti nel conflitto militare Iran-Israele (CyberKnow)

Gli hacktivisti israeliani sono molto meno attivi, ma un recente attacco ha mostrato il loro potenziale distruttivo. Il gruppo Predatory Sparrow ha rivendicato la responsabilità di aver bloccato il sito web e gli sportelli bancomat della banca iraniana Bank Sepah, un’istituzione che gli Stati Uniti hanno precedentemente collegato al programma nucleare iraniano.

Il conflitto nel cyberspazio non si è limitato ai due Paesi. Gli attacchi si sono estesi anche a Stati formalmente neutrali, come Egitto, Arabia Saudita e soprattutto Giordania. Quest’ultima è diventata il bersaglio principale di attacchi al di fuori di Israele, presumibilmente per la sua “posizione morbida” nell’attuale conflitto. Gli attacchi informatici sono stati accompagnati da post di propaganda e hashtag che collegavano direttamente la neutralità di questi Paesi al tradimento della causa palestinese.

Gli esperti non escludono un’ulteriore escalation, soprattutto alla luce delle voci di un possibile coinvolgimento militare statunitense. Gli hacktivisti stanno già attivamente discutendo la possibilità di attacchi alle strutture digitali americane su Telegram. In risposta ai possibili rischi, i centri di scambio di informazioni di settore IT-ISAC e Food and Ag-ISAC hanno emesso un avviso congiunto, invitando le aziende americane a studiare urgentemente le tattiche e i comportamenti dei gruppi associati all’Iran.

La guerra digitale tra Iran e Israele non si limita più ad attacchi segreti. Tra esplosioni, morti e distruzione reali, si sta svolgendo nello spazio digitale uno scontro altrettanto feroce e pericoloso, con fronti ideologici, distruzione di infrastrutture e conseguenze imprevedibili per l’intera regione.

L'articolo I Cyber attacchi potrebbero diventare missili. L’escalation tra Iran e Israele e 100 gruppi di hacker in campo proviene da il blog della sicurezza informatica.



Edgewing, nasce la joint venture del caccia del futuro

@Notizie dall'Italia e dal mondo

Con la nascita ufficiale della joint venture Edgewing, prende forma l’asse trilaterale tra Regno Unito, Italia e Giappone per lo sviluppo del nuovo caccia di sesta generazione nell’ambito del programma Gcap (Global Combat Air Programme). Il progetto unisce tre attori industriali strategici: Bae Systems,