Salta al contenuto principale




Vuoi un Editor PDF gratuito? Hai scaricato un malware incluso nel pacchetto premium


Una campagna malware complessa è stata scoperta, mirata a utenti alla ricerca di programmi gratuiti per modificare PDF. Un’applicazione dannosa, travestita da “AppSuite PDF Editor” legittimo, viene diffusa da criminali informatici. Gli autori della minaccia dietro questa campagna hanno dimostrato un’audacia senza precedenti inviando il loro malware alle aziende antivirus come falsi positivi, nel tentativo di far rimuovere i rilevamenti di sicurezza.

Il programma di installazione, creato utilizzando il set di strumenti open source WiX, scarica immediatamente il programma effettivo dell’editor PDF da vault.appsuites.ai dopo l’esecuzione e l’accettazione del Contratto di licenza con l’utente finale. Il malware, è confezionato come file Microsoft Installer (MSI), è distribuito tramite siti web di alto livello, progettati per apparire come portali legittimi per il download di strumenti di produttività.

La scoperta è stata effettuata dai ricercatori di G Data, i quali hanno identificato il malware come un classico cavallo di Troia contenente un sofisticato componente backdoor. Inizialmente segnalata come programma potenzialmente indesiderato, l’applicazione sembrava offrire funzionalità legittime di modifica dei PDF, nascondendo però la sua vera natura dannosa.

I ricercatori hanno notato che il malware ha generato un’attività di download significativa, con oltre 28.000 tentativi di download registrati nella loro telemetria in una sola settimana, evidenziando l’ampia portata della campagna e il suo potenziale impatto sugli utenti in tutto il mondo.

La loro analisi ha rivelato che l’applicazione è basata sul framework Electron, il che le consente di funzionare come applicazione desktop multipiattaforma utilizzando JavaScript. Il malware opera attraverso un complesso sistema di opzioni della riga di comando che controllano varie funzionalità backdoor. Se eseguita senza parametri specifici, l’applicazione avvia una routine di installazione che registra il sistema infetto presso i server di comando e controllo situati in appsuites.ai e sdk.appsuites.ai.

Il malware utilizza più opzioni della riga di comando che si traducono in quelle che gli sviluppatori chiamano internamente “routine wc”, tra cui le funzioni -install, -ping, -check, -reboot e -cleanup. Ogni routine ha uno scopo specifico: mantenere il sistema compromesso e facilitare il controllo remoto.

Il processo di registrazione prevede l’ottenimento di un ID di installazione univoco e la creazione di attività pianificate persistenti denominate “PDFEditorScheduledTask” e “PDFEditorUScheduledTask” che garantiscono che il malware rimanga attivo sul sistema compromesso. La strategia di persistenza prevede la creazione di più attività pianificate con ritardi di esecuzione attentamente calcolati.

L’attività pianificata principale viene eseguita 1 giorno, 0 ore e 2 minuti dopo l’installazione, ed è progettata specificamente per eludere i sistemi di rilevamento sandbox automatici che in genere non eseguono il monitoraggio per periodi così prolungati. Inoltre, il malware prende di mira i browser più diffusi, tra cui Wave, Shift, OneLaunch, Chrome ed Edge, estraendo le chiavi di crittografia e manipolando le preferenze del browser per mantenere l’accesso a lungo termine ai dati e alle credenziali degli utenti.

L'articolo Vuoi un Editor PDF gratuito? Hai scaricato un malware incluso nel pacchetto premium proviene da il blog della sicurezza informatica.



Vulnerabilità critiche in aumento verticale! Consapevolezza, Patching e Controlli la chiave


Secondo un report di Kaspersky Lab, nel secondo trimestre del 2025 l’utilizzo delle vulnerabilità è aumentato in modo significativo: quasi tutti i sottosistemi dei computer moderni sono stati attaccati, dal UEFI ai driver dei browser, ai sistemi operativi e alle applicazioni.

Come in precedenza, gli aggressori continuano a sfruttare tali vulnerabilità in attacchi reali per ottenere l’accesso ai dispositivi degli utenti e a combinarle attivamente con i framework C2 in complesse operazioni mirate. Un’analisi delle statistiche CVE degli ultimi 5 anni mostra un costante aumento del numero totale di vulnerabilità registrate. Se all’inizio del 2024 se ne contavano circa 2.600, a gennaio 2025 questa cifra ha superato le 4.000.

L’unica eccezione è stata maggio, altrimenti la dinamica ha continuato a prendere slancio. Allo stesso tempo, alcune CVE potrebbero essere registrate con identificatori degli anni precedenti, ma pubblicate solo nel 2025. Ciò che è particolarmente allarmante è che nella prima metà del 2025 anche il numero di vulnerabilità critiche con un punteggio CVSS superiore a 8,9 è aumentato significativamente. Sebbene non tutte le vulnerabilità siano valutate su questa scala, si osserva una tendenza positiva: i bug critici sono più spesso accompagnati da descrizioni dettagliate e diventano oggetto di analisi pubblica, il che può contribuire a una più rapida mitigazione del rischio.

Le vulnerabilità più sfruttate in Windows nel secondo trimestre sono state ancora una volta vecchie vulnerabilità di Microsoft Office: CVE-2018-0802, CVE-2017-11882 e CVE-2017-0199, le quali interessano il componente Equation Editor.

Seguono exploit per WinRAR (CVE-2023-38831), una vulnerabilità in Windows Explorer (CVE-2025-24071), che consente il furto di hash NetNTLM, e un bug nel driver ks.sys (CVE-2024-35250), che consente a un aggressore di eseguire codice arbitrario. Tutte queste vulnerabilità vengono utilizzate sia per l’accesso primario che per l’escalation dei privilegi.

Per quanto riguarda Linux, gli exploit più comuni sono stati Dirty Pipe (CVE-2022-0847), CVE-2019-13272, relativo ai privilegi ereditati, e CVE-2021-22555 , una vulnerabilità heap nel sottosistema Netfilter che utilizza la tecnica Use-After-Free tramite manipolazioni con msg_msg. Ciò conferma la continua crescita dell’interesse degli aggressori per i sistemi Linux, principalmente dovuta all’espansione della base utenti.

Gli exploit del sistema operativo continuano a dominare le fonti pubbliche, mentre in questo trimestre non sono apparse nuove pubblicazioni sulle vulnerabilità di Microsoft Office. Per quanto riguarda gli attacchi mirati, le operazioni APT hanno spesso sfruttato vulnerabilità in strumenti di accesso remoto, editor di documenti e sottosistemi di logging. Strumenti low-code/no-code e persino framework per applicazioni di intelligenza artificiale sono al primo posto, il che indica un crescente interesse degli aggressori per i moderni strumenti di sviluppo. È interessante notare che i bug rilevati non riguardavano il codice generato, ma il software infrastrutturale stesso.

Secondo Kaspersky, i framework C2 nella prima metà del 2025, Sliver, Metasploit , Havoc e Brute Ratel C4 erano i leader e supportano direttamente gli exploit e offrono agli aggressori ampie opportunità di persistenza, controllo remoto e ulteriore automazione. Gli strumenti rimanenti venivano solitamente adattati manualmente per attacchi specifici.

Sulla base dell’analisi di campioni con exploit e agenti C2, sono state identificate le seguenti vulnerabilità chiave utilizzate nelle operazioni APT: CVE-2025-31324 in SAP NetWeaver Visual Composer Meta data Uploader (esecuzione di codice remoto, CVSS 10.0), CVE-2024-1709 in ConnectWise ScreenConnect (aggiramento dell’autenticazione, CVSS 10.0), CVE-2024-31839 e CVE-2024-30850 in CHAOS v5.0.1 (XSS e RCE) e CVE-2025-33053 in Windows, che consente l’esecuzione di codice arbitrario tramite l’elaborazione errata dei percorsi di scelta rapida.

Questi exploit hanno consentito sia l’introduzione immediata di codice dannoso sia un approccio graduale, a partire dalla raccolta delle credenziali.

Anche le vulnerabilità pubblicate di recente meritano particolare attenzione. CVE-2025-32433 è un bug RCE nel server SSH del framework Erlang/OTP, che consente l’esecuzione remota di comandi senza verifica anche da parte di utenti non autorizzati. CVE-2025-6218 è un’altra vulnerabilità di attraversamento delle directory in WinRAR , simile a CVE-2023-38831 : consente di modificare il percorso di decompressione dell’archivio ed eseguire codice all’avvio del sistema operativo o dell’applicazione.

CVE-2025-3052 in UEFI consente di bypassare Secure Boot tramite una gestione non sicura delle variabili NVRAM. La vulnerabilità CVE-2025-49113 in Roundcube Webmail è un classico problema di deserializzazione non sicura e richiede l’accesso autorizzato. Infine, CVE-2025-1533 nel driver AsIO3.sys provoca un arresto anomalo del sistema quando si lavora con percorsi più lunghi di 256 caratteri: gli sviluppatori non hanno considerato che il limite moderno in NTFS è di 32.767 caratteri.

La conclusione è chiara: il numero di vulnerabilità continua a crescere, soprattutto quelle critiche.

Pertanto, è importante non solo installare tempestivamente gli aggiornamenti, ma anche monitorare la presenza di agenti C2 sui sistemi compromessi, prestare attenzione alla protezione degli endpoint e definire una policy flessibile di gestione delle patch.

Questo è l’unico modo per ridurre efficacemente i rischi di exploit e garantire la stabilità dell’infrastruttura.

Conclusioni


La conclusione è chiara: il numero di vulnerabilità continua a crescere, soprattutto quelle critiche. Pertanto, è importante non solo installare tempestivamente gli aggiornamenti, ma anche monitorare la presenza di agenti C2 sui sistemi compromessi, prestare attenzione alla protezione degli endpoint e definire una policy flessibile di gestione delle patch. Questo è l’unico modo per ridurre efficacemente i rischi di exploit e garantire la stabilità dell’infrastruttura.

Come abbiamo visto, gli exploit su documenti e allegati continuano a essere largamente utilizzati, confermando la necessità di un aumento della consapevolezza lato utenti: la formazione e la sensibilizzazione diventano strumenti indispensabili per ridurre il rischio di compromissione.

Allo stesso tempo, molte delle CVE più sfruttate derivano da un mancato patching di sicurezza: le organizzazioni devono agire in maniera più immediata nell’applicazione delle correzioni, senza rinvii che possono lasciare finestre di esposizione aperte agli attaccanti. In questo contesto, attività di Vulnerability Assessment e penetration test assumono un ruolo chiave, poiché consentono di identificare falle dimenticate o non rilevate dalle normali attività IT, colmando i gap prima che possano essere sfruttati.

In sintesi, solo combinando aggiornamenti rapidi, monitoraggio costante, controlli di sicurezza avanzati e consapevolezza degli utenti sarà possibile contenere l’impatto crescente degli exploit e difendere in maniera proattiva le infrastrutture digitali.

L'articolo Vulnerabilità critiche in aumento verticale! Consapevolezza, Patching e Controlli la chiave proviene da il blog della sicurezza informatica.

la_r_go* reshared this.



Cyber Italia sotto l’ombrellone! Quel brutto vizio di fotocopiare documenti


Il caso recente dei documenti rubati degli hotel fa pensare a quanti documenti effettivamente circolino nel dark web, nonostante la possibilità di crearne con l’intelligenza artificiale. Questo significa che è più facile ottenerli che crearli. E forse sono anche più utili.

Ma forse bisogna riflettere e farsi una domanda dirimente: come mai ne circolano così tanti e tanto facilmente?

Insomma: andiamo oltre le facili(ssime) speculazioni sui vari colabrodi di sicurezza che si vedono in giro e vengono ampiamente tollerati. Logica vuole che qualcuno li abbia raccolti e non sia stato in grado di proteggerli.

Benissimo: facciamo un passo indietro, skippiamo al momento ogni commento e riflessione su quel non in grado, e affrontiamo l’amara considerazione di constatare che più di qualcuno li ha raccolti e conservati. E dunque chiediamoci: sentivamo proprio il bisogno di questa raccolta e conservazione?

Che, tradotto in GDPR-ese, suona come: le attività di trattamento di raccolta e conservazione di quei documenti sono lecite? Dubito. Ed ecco che da una violazione della privacy (o della normativa di protezione dei dati personali) segue un problema di sicurezza. E scopriamo che “senza privacy non può esserci sicurezza e viceversa” non era proprio una punchline.

Nel settore dell’hospitality, la registrazione degli ospiti è un obbligo ma non quello di acquisire copia dei documenti. Men che meno è previsto da qualche parte che debbano essere inviate via WhatsApp, e-mail o form online foto o scansioni dei documenti.

La legge applicabile è il TULPS, ed in particolare l’art. 109:

  1. I gestori di esercizi alberghieri e di altre strutture ricettive, comprese quelle che forniscono alloggio in tende, roulotte, nonché i proprietari o gestori di case e di appartamenti per vacanze e gli affittacamere, ivi compresi i gestori di strutture di accoglienza non convenzionali, ad eccezione dei rifugi alpini inclusi in apposito elenco istituito dalla regione o dalla provincia autonoma, possono dare alloggio esclusivamente a persone munite della carta d’identità o di altro documento idoneo ad attestarne l’identità secondo le norme vigenti.
  2. Per gli stranieri extracomunitari è sufficiente l’esibizione del passaporto o di altro documento che sia considerato ad esso equivalente in forza di accordi internazionali, purché munito della fotografia del titolare.
  3. Entro le ventiquattr’ore successive all’arrivo, i soggetti di cui al comma 1 comunicano alle questure territorialmente competenti, avvalendosi di mezzi informatici o telematici o mediante fax, le generalità delle persone alloggiate, secondo modalità stabilite con decreto del Ministro dell’interno, sentito il Garante per la protezione dei dati personali.

Nessun obbligo di acquisizione dei documenti. Il servizio del portale web alloggiati non prevede solo l’inserimento dei dati relativi al documento per la formazione delle schede su ciascun alloggiato per la trasmissione alle autorità competenti di polizia. Insomma: si raccolgono gli estremi dei documenti e non la copia degli stessi.

La raccolta delle copie dei documenti è un problema privacy risolto solo nella forma e non nella sostanza.

Cosa dice il Garante Privacy sulla richiesta di documenti in copia.


Il Garante Privacy già nel 2005 si era espresso sull’identificazione dei clienti e l’acquisizione di documenti in copia da parte di banche e uffici postali, distinguendo la necessità di identificare un interessato dalle modalità con cui ciò avviene.

L’identificazione può avvenire sia per obblighi normativi che per esigenze contrattuali o precontrattuali, e consiste in un’attività di trattamento una tantum. Quel che rileva è la modalità con cui tale identificazione avviene, che deve rispondere alle circostanze del caso ed essere proporzionata.

La richiesta di produrre una copia del documento di riconoscimento e la sua conservazione, è invece lecita solo se sussiste una disposizione normativa che lo preveda (indicando anche la tempistica di conservazione).

Cosa che non cambia con il GDPR. Anzi. Certo, forse sarebbe il caso di avere delle linee guida a questo punto. Fatto sta che il Garante Privacy ha avviato delle verifiche e, in seguito alle notifiche di data breach, anticipato che avrebbe adottato le misure di tutela urgente. Vedremo cosa accadrà e se ci sarà un riepilogo delle indicazioni in questo ambito.

Fra l’altro, il Garante polacco (UODO) in un recente comunicato del 26 agosto ha dato notizia di aver sanzionato una banca per 4 milioni di euro per aver acquisito copie scansionate dei documenti di identità di clienti e potenziali clienti in assenza di una base giuridica valida nell’ambito di adempimenti antiriciclaggio (AML). Peccato che il solo citare finalità antiriciclaggio non sia sufficiente, dal momento che occorre una motivazione fondata su una valutazione di rischio individuale del cliente.

Cosa possiamo fare quando ci chiedono una copia dei documenti?


Facile: il vero sballo è dire no. Ok, forse non è proprio uno sballo.

Meglio chiedere di indicare su quale prescrizione di legge siamo obbligati a farlo.

Fra l’altro, visto lo storico di incidenti di sicurezza e notizie sempre fresche è decisamente più facile dirsi particolarmente prudenti e chiedere alternative rispetto alla copia, o peggio, all’invio di documenti.

La privacy e la sicurezza dei nostri dati non vanno mai in vacanza, quindi il discorso vale non solo per gli hotel ma per chiunque ci chieda di inviare i nostri documenti in copia.

Ma bisogna agire per una tutela attiva dei propri dati personali.

Anche se significa passare per rompic fissati.

Better safe than sorry.

L'articolo Cyber Italia sotto l’ombrellone! Quel brutto vizio di fotocopiare documenti proviene da il blog della sicurezza informatica.



Gli appuntamenti del Cortile di Francesco, dopo la prima nazionale dello spettacolo “Alberi”, il 1° luglio, riprenderanno poi nel mese di settembre: alle 18 di sabato 6 si terrà il convegno “Come comunicare nuove energie creative”, appuntamento che s…




Stop the game: 20.000 firme per dire no a Italia-Israele
possibile.com/stop-the-game-ve…
Se nonostante le richieste della politica, della cittadinanza, dell’AIAC (Associazione Italiana Allenatori Calcio) la partita si giocherà lo stesso, il 14 ottobre saremo in piazza a Udine alla manifestazione di protesta, organizzata dal Comitato per la Palestina di Udine, della Comunità Palestinese del Friuli


Così va il web, che sia Phica o ristoranti

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
A proposito del caso Phica, la dinamica di maggior interesse psico-sociale è come la polarizzazione dei social si scateni a prescindere dal tema trattato e, anzi, sembri startmag.it/innovazione/cosi-v…

prealpinux reshared this.

in reply to Informa Pirata

smettiamola di dipingere come patologiche le persone che si macchiano di quei delitti, come a prenderne distanza. Sono persone comuni che si sentono legittimate a farlo anche grazie a chi, come nell'articolo, riduce tutto a una questione di goliardia e al voler fare il fenomeno.
in reply to Daniele

@Daniele l'autore ha solo detto che

in maschi interessati o addirittura eccitati dal vedere e commentare foto di altrui consorti, talvolta ritratte in situazioni comuni, c’è un’evidente patologia

Non mi sembra sbagliato definire devianti certi comportamenti, al di là della loro punibilità.



Stop the game: 20.000 firme per dire no a Italia-Israele


Stop the game: più di 20MILA firme per dire no a Italia-Israele raccolte dalla petizione che abbiamo lanciato ad agosto su bit.ly/noitaliaisraele, mentre il genocidio non si ferma e il governo italiano fa quadrato intorno alla partita.

La difesa dei ministri Abodi e Salvini che negli ultimi giorni hanno blindato la partita Italia-Israele in programma a Udine il 14 ottobre non è che un tassello, e nemmeno il più grave, del sostegno del governo italiano a Israele, che resta incrollabile.

Non il più grave, perché l’Italia non ha intenzione di smettere di inviare armi a Israele, nonostante le vuote e tardive dichiarazioni di Meloni su Israele che avrebbe “superato ogni limite”. Forse Meloni e i suoi ministri non si rendono conto che questo limite, se mai è esistito, è stato superato con la complicità dell’Italia, della sua politica estera e dei suoi voti e astensioni in Europa.

Eppure, mentre le vittime palestinesi continuano a crescere di giorno in giorno, mentre Gaza è ridotta in macerie e le code per il cibo sono solo delle trappole per sparare sulla popolazione ridotta alla fame, che il calcio vada avanti come se nulla fosse è particolarmente inaccettabile. Che lo sport sia ridotto a strumento di propaganda e di normalizzazione del genocidio è insopportabile, e che succeda a casa nostra, nei nostri stadi, è intollerabile.

Delle oltre 60.000 vittime palestinesi identificate, più di 600 sono atlete e atleti.

Il 27 agosto l’esercito israeliano ha ucciso a colpi d’arma da fuoco il mezzofondista palestinese Allam Abdullah Al-Amour mentre, promessa dell’atletica palestinese e internazionale, nei pressi di un centro di distribuzione di aiuti a sud di Khan Younis, a sud della Striscia di Gaza.

All’inizio di agosto è stato ucciso mentre era in coda per il cibo il più famoso calciatore palestinese, Suleiman Al Obeid, soprannominato il Pelè palestinese. La sua famiglia e tutta la popolazione palestinese sopravvivono giorno per giorno in condizioni insostenibili: giocare questa partita è un’offesa alla memoria delle vittime, alla giustizia e allo sport stesso.

Se nonostante le richieste della politica, della cittadinanza, dell’AIAC (Associazione Italiana Allenatori Calcio) la partita si giocherà lo stesso, il 14 ottobre saremo in piazza a Udine alla manifestazione di protesta, organizzata dal Comitato per la Palestina di Udine, della Comunità Palestinese del Friuli e del Veneto, da Salaam Ragazzi dell’Olivo e da Calcio e Rivoluzione, a cui hanno già aderito più di 200 associazioni per dire ancora una volta no sport-washing e stop al genocidio.

Francesca Druetti (Segretaria di Possibile)

Andrea di Lenardo (Capogruppo Alleanza Verdi e Sinistra — Possibile in Consiglio comunale a Udine)

Serena Pellegrino (Consigliera regionale Alleanza Verdi e Sinistra in FVG)

L'articolo Stop the game: 20.000 firme per dire no a Italia-Israele proviene da Possibile.

Nicola Buson reshared this.




NFC Hidden In Floppy Disk For Retro-Themed PC


As we all look across a sea of lifeless, nearly identically-styled consumer goods, a few of us have become nostalgic for a time when products like stereo equipment, phones, appliances, homes, cars, and furniture didn’t all look indistinguishable. Computers suffered a similar fate, with nearly everything designed to be flat and minimalist with very little character. To be sure there are plenty of retro computing projects to recapture nostalgia, but to get useful, modern hardware in a fun, retro-themed case check out this desktop build from [Mar] that hides a few unique extras.

The PC itself is a modern build with an up-to-date operating system, but hidden in a 386-era case with early-90s styling. The real gem of this build though is the floppy disk drive, which looks unaltered on the surface. But its core functionality has been removed and in its place an Arduino sits, looking for NFC devices. The floppy disks similarly had NFC tags installed so that when they interact with the Arduino,it can send a command to the computer to launch a corresponding game. To the user it looks as though the game loads from a floppy disk, much like it would have in the 90s albeit with much more speed and much less noise.

Modern industrial design is something that we’ve generally bemoaned as of late, and it’s great to see some of us rebelling by building unique machines like this, not to mention repurposing hardware like floppy drives for fun new uses (which [Mar] has also open-sourced on a GitHub page). It’s not the first build to toss modern hardware in a cool PC case from days of yore, either. This Hot Wheels desktop is one of our favorites.


hackaday.com/2025/08/29/nfc-hi…



Feathers are Fantastic, but Flummoxing for Engineers


An image of a pigeon on the left and a breakdown of six of the different kind of feathers on the bird. The bird's right wing is white with black dots and has an arrow pointing to it saying, "Developing wing with feather buds." The left wing is grey with one feather highlighted in pink with the text "Adult wing with feathers" at the end of an arrow pointing to it. The six feather types on the right side of the image are flight feathers, illustrated in pink with the text "enable flight, support aerodynamic loads, morph depending on flying style, building blocks for wing planaform." In green, we have tail feathers and the text "Maneuverability and controlability." In blue are the contour feathers, accompanied by the text, "streamline, camouflage, and sexual display. Found above filoplumes and semiplumes." A black floofy branched structure shows us the downy feathers next to the text "thermal insulation." Filoplumes and semiplumes look to be both thin and bushy feathers in black with the text "Sense underlying feathers, found above downy feathers." Finally, we have a black, stick-like bristle feather with the text "Protect face and eyes, sense surroundings."

Birds are pretty amazing creatures, and one of the most amazing things about them and their non-avian predecessors are feathers. Engineers and scientists are finding inspiration from them in surprising ways.

The light weight and high strength of feathers has inspired those who look to soar the skies, dating back at least as far as Ancient Greece, but the multifunctional nature of these marvels has led to advancements in photonics, thermal regulation, and acoustics. The water repellency of feathers has also led to interesting new applications in both food safety and water desalination beyond the obvious water repellent clothing.

Sebastian Hendrickx-Rodriguez, the lead researcher on a new paper about the structure of bird feathers states, “Our first instinct as engineers is often to change the material chemistry,” but feathers are made in thousands of varieties to achieve different advantageous outcomes from a single material, keratin. Being biological in nature also means feathers have a degree of self repair that human-made materials can only dream of. For now, some researchers are building biohybrid devices with real bird feathers, but as we continue our march toward manufacturing at smaller and smaller scales, perhaps our robots will sprout wings of their own. Evolution has a several billion year head start, so we may need to be a little patient with researchers.

Some birds really don’t appreciate Big Brother any more than we do. If you’re looking for some feathery inspiration for your next flying machine, how about covert feathers. And we’d be remiss not to look back at the Take Flight With Feather Contest that focused on the Adafruit board with the same name.


hackaday.com/2025/08/29/feathe…



Insetti robot e arnie smart: il futuro delle api passa per la ricerca europea

[quote]Mentre il ronzio di questi indispensabili imenotteri si spegne lentamente a causa dei cambiamenti climatici, dei parassiti, della perdita di biodiversità e dei pesticidi, due nuovi progetti potrebbero vedere la luce in Europa: Roboroyale e Hiveopolis – entrambi finanziati



The Confusing World of Wood Preservation Treatments


Wood is an amazing material to use around the house, both for its green credentials and the way it looks and feels. That said, as a natural product there are a lot of microorganisms and insects around that would love to take a few good nibbles out of said wood, no matter whether it’s used for fencing, garden furniture or something else. For fencing in particular wood treatments are therefore applied that seek to deter or actively inhibit these organisms, but as the UK bloke over at the [Rag ‘n’ Bone Brown] YouTube channel found out last year, merely slapping on a coating of wood preserver may actually make things worse.

For the experiment three tests were set up, each with an untreated, self-treated and two pressure treated (tanalized) sections. Of the pressure treated wood one had a fresh cut on the exposed side, with each of the three tests focusing on a different scenario.

After three years of these wood cuts having been exposed to being either partially buried in soil, laid on the long side or tossed in a bucket, all while soaking up the splendid wonders of British weather, the results were rather surprising and somewhat confusing. The self-treated wood actually fared worse than the untreated wood, while the pressure treated wood did much better, but as a comment by [davidwx9285] on the video notes, there are many questions regarding how well the pressure treatment is performed.

While the self-treatment gets you generally only a surface coating of the – usually copper-based – compound, the vacuum pressure treatment’s effectiveness depends on how deep the preservative has penetrated, which renders some treated wood unsuitable for being buried in the ground. Along with these factors the video correctly identifies the issue of grain density, which is why hardwoods resist decay much better than e.g. pine. Ultimately it’s quite clear that ‘simply put on a wood preserver’ isn’t quite the magical bullet that it may have seemed to some.

youtube.com/embed/_76EFrsKa_U?…


hackaday.com/2025/08/29/the-co…



Chi era davvero Andrea Camilleri?


@Giornalismo e disordine informativo
articolo21.org/2025/08/chi-era…
Uno scrittore, l’inventore di Montalbano, un genio o, più semplicemente, un siciliano: forse tutte queste cose insieme. Chi era, dunque, davvero Andrea Camilleri, di cui il prossimo 6 settembre ricorre il centenario della nascita? Un narratore, certo, intriso di quell’antica

Alfonso reshared this.



Neither will Friendica ❤️


MASTODON WILL *NOT* SEND YOU A DM THREATENING TO SUSPEND YOU IF YOU DON'T PROVIDE THEM INFORMATION.



The (RF) Sniff Test


Sometimes the old tricks are the best. [Kevin] learned an old trick about using a ‘scope to sniff RF noise and pays it forward by sharing it in a recent video. He uses an oscilloscope. But does he need some special probe setup? Nope. He quickly makes a little RF pickup probe, and if you have a ‘scope, we’re pretty sure you can make one in a few seconds, too.

Of course, you can get probes made for that, and there are advantages to using them. But the quick trick of quickly and non-destructively modifying the existing probe to pick up RF means you always have a way to make these measurements.

The first thing he probes is a small power supply that is broadcasting inadvertently at 60 kHz. The power supply was charging a bug zapper and, as you might expect, the bug zapper throws out a lot of noise on the radio bands.

If you have an FFT feature on your scope, that is often useful, too, as you can see the results of several interfering signals mixing together. Hunting down interference is a basic skill if you work with radio, and it’s useful even if you don’t.

youtube.com/embed/SF6RM-eI6sY?…


hackaday.com/2025/08/29/the-rf…



The Advanced Project Gemini Concepts That Could Have Been


Illustration of a Gemini B reentry vehicle separating from the Manned Orbiting Laboratory (MOL). (Source: US Air Force)

Looking back on the trajectory leading to Project Apollo and the resulting Moon missions, one can be forgiven for thinking that this was a strict and well-defined plan that was being executed, especially considering the absolute time crunch. The reality is that much of this trajectory was in flux, with the earlier Project Gemini seeing developments towards supplying manned space stations and even its own Moon missions. [Spaceflight Histories] recently examined some of these Advanced Gemini concepts that never came to pass.

In retrospect, some of these seem like an obvious evolution of the program. Given both NASA and the US Air Force’s interest in space stations at the time, the fact that a up-sized “Big Gemini” was proposed as a resupply craft makes sense. Not to be confused with the Gemini B, which was a version of the spacecraft that featured an attached laboratory module. Other concepts, like the paraglider landing feature, were found to be too complex and failure prone.

The circumlunar, lunar landing and Apollo rescue concepts were decidedly more ambitious and included a range of alternatives to the Project Apollo missions, which were anything but certain especially after the Apollo 1 disaster. Although little of Advanced Gemini made it even into a prototype stage, it’s still a fascinating glimpse at an alternate reality.

youtube.com/embed/nth7pS7_mLk?…


hackaday.com/2025/08/29/the-ad…



Iran Cyber Army: spear-phishing contro i governi di mezzo mondo (Italia inclusa!)


Una recente analisi di Cyber Threat Intelligence (CTI) condotta da DREAM ha svelato i dettagli di una complessa campagna di spear-phishingavvenuta nell’agosto 2025. L’attacco, attribuito a un gruppo allineato all’Iran, noto come Homeland Justice, ha sfruttato un’infrastruttura già compromessa per raggiungere obiettivi sensibili a livello globale. La peculiarità di questa operazione risiede nell’utilizzo di un account di posta elettronica violato appartenente al Ministero degli Affari Esteri dell’Oman, che ha fornito una copertura di legittimità per le comunicazioni malevole.

ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
Le e-mail di phishing contenevano un allegato dannoso, un documento di Microsoft Word, che rappresentava il primo anello della catena di infezione. All’interno di questo file si nascondeva una macro VBA (Visual Basic for Applications) appositamente codificata per eludere i controlli di sicurezza standard. Una volta attivata, la macro procedeva con la decodifica e l’installazione di un payload, un file eseguibile battezzato come sysProcUpdate.exe, che rappresentava il cuore dell’attacco informatico.
Il percorso di attacco della campagna di spear phishing Iran-Nexus.
Il malware sysProcUpdate.exe era progettato per svolgere un’attività di ricognizione dettagliata del sistema compromesso. Il suo compito principale era quello di raccogliere metadati specifici del sistema, tra cui informazioni sulla configurazione e sui software installati. Questi dati venivano successivamente crittografati per garantirne la riservatezza e poi trasmessi in modo sicuro a un server di comando e controllo (C2), da cui gli aggressori potevano gestire la campagna e ricevere le informazioni esfiltrate.

ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
Per sfuggire ai sistemi di difesa e all’analisi, gli attaccanti hanno implementato diverse tecniche di evasione sofisticate. Hanno occultato la propria origine instradando il traffico attraverso un nodo di uscita VPN in Giordania, rendendo difficile la loro localizzazione. Inoltre, il payload dannoso veniva scritto in un file con estensione .log, un formato di file generalmente non associato al malware, con l’obiettivo di eludere i controlli automatici. L’uso di ritardi nel codice contribuiva ulteriormente a confondere i sistemi di analisi comportamentale.
Esca utilizzata
I principali obiettivi di questa campagna erano istituzioni diplomatiche e governative. L’attacco ha preso di mira entità in un’ampia varietà di aree geografiche, inclusi il Medio Oriente, l’Africa, l’Europa, l’Asia e le Americhe. Per l’Europa i paesi colpiti sono Italia, Francia Romania, Spagna, Paesi Bassi, Ungheria, Germania, Austria, e Svezia. La campagna dimostra una chiara preferenza per obiettivi di alto valore, mirati a ottenere informazioni strategiche attraverso l’accesso a reti di governi e organizzazioni internazionali, sottolineando la natura politica o geopolitica della minaccia.

Per mitigare l’attacco, gli esperti di sicurezza consigliano diverse contromisure tecniche. La prima e più immediata è il blocco degli Indicatori di Compromissione (IOC), come gli indirizzi IP dei server C2 e gli hash dei file dannosi. Un’altra raccomandazione cruciale è il monitoraggio proattivo delle richieste POST sospette dirette ai server C2 e la verifica delle modifiche al registro di Windows, che possono segnalare l’attività del malware.
La catena di esecuzione delle macro VBA della campagna.
Tra le altre misure di mitigazione, viene sottolineata l’importanza di imporre la sicurezza delle macro nei programmi di Office per prevenire l’esecuzione di codice arbitrario. Si suggerisce inoltre di condurre un’analisi approfondita del traffico VPN in uscita, al fine di identificare eventuali flussi di dati anomali. Infine, l’implementazione della segmentazione della rete è vista come una difesa efficace per limitare la propagazione del malware e ridurre l’impatto di attacchi simili in futuro.

L'articolo Iran Cyber Army: spear-phishing contro i governi di mezzo mondo (Italia inclusa!) proviene da il blog della sicurezza informatica.



Il prossimo 7 settembre, Leone XIV proclamerà santo Pier Giorgio Frassati. A questa figura emblematica per la spiritualità moderna è dedicato il libro "Pier Giorgio Frassati, alpinista dello spirito" delle Edizioni Messaggero Padova, scritto dal card…


Goma Shio to Purin


Volete una lettura interessante, allegra e leggera?
Allora questo è il titolo perfetto per voi!
Personaggi ben delineati e storie quotidiane fresche vi accompagneranno pagina dopo pagina.

🌔: È piacevole senza grandi pretese, ma riesce a intrattenere senza affaticare.

Il Mugnaio reshared this.






Merz e Macron concordano un’agenda tecnologica condivisa, compresi gli appalti pubblici “strategici”

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
In un incontro tenutosi venerdì a Tolone, il presidente francese Emmanuel Macron e il cancelliere tedesco Friedrich



“Quando il Signore chiama non chiede di essere semplici esecutori ma collaboratori che si coinvolgono pienamente e totalmente nella missione che viene affidata”. A ribadirlo è stato l’arcivescovo metropolita de L’Aquila, mons.


Al meeting di CL siamo rimasti sbigottiti


Al meeting di Comunione e Liberazione abbiamo avuto la prova certa che questa associazione è un'attività politica che nulla ha in comune con la religione cristiana.
Lo dimostrano gli applausi scroscianti alla Presidente del Consiglio che lamentava che Israele avesse superato il livello atteso di proporzionalità nell'uccidere i palestinesi a Gaza come ritorsione dei fatti del 7 ottobre.
Per CL se Israele avesse adottato il criterio nazi-fascista di 10 civili palestinesi contro 1 israeliano sarebbe stato giusto e cristianamente accettabile?
La Presidente del Consiglio che con queste affermazioni ha dimostrato ancora una volta che i profondi legami con le ideologie nazi-fasciste non l'hanno abbandonata, ma un'associazione che si dichiara cristiane e cattolica (?) e applaude a certe affermazioni è una contraddizione al messaggio evangelico e una chiara evidenza di eresia.


This week, we discuss our top games, “dense street imagery," and first-person experiences with apps.#BehindTheBlog


Behind the Blog: Dogfooding and Datasets


This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss our top games, “dense street imagery," and first-person experiences with apps.

JOSEPH: This week we published Flock Wants to Partner With Consumer Dashcam Company That Takes ‘Trillions of Images’ a Month. This story, naturally, started with a tip that Flock was going to partner with this dashcam company. We then verified it with another source, and Flock confirmed it was exploring a relationship with Nexar. Pretty straightforward all in all. There are still many, many questions about what the integration will look like exactly, but my understanding is that it is what it looks like: Flock wants to use images taken from Nexar dashcams, and Nexar sells those cameras for use in their private vehicles.

There’s another element that made its way into a couple of paragraphs but which should be really stressed. Nexar publishes a livemap that anyone can access and explore. It shows photos ripped from its users’ dashcams (with license plates, people, and car interiors blurred). Nexar has then applied AI or machine learning to these which identify roadside hazards, signs, etc. The idea is to give agencies, companies, researchers, etc a free sample of their data which they might want to obtain later.

This post is for subscribers only


Become a member to get access to all content
Subscribe now




Netanyahu ha accusato il quotidiano israeliano Haaretz di essere antisemita.

Trasformare l'antisemitismo in barzelletta: fatto!


Israel's top purveyor of incitement Benjamin Netanyahu bashes Haaretz for Gideon Levy column labeling IDF West Bank chief with Nazi rank haaretz.com/israel-news/2025-0…



La Cina presenta KylinOS11 con AI Integrata: il sistema operativo nazionale che sostituirà Windows


La Cina ha presentato KylinOS 11 , il più grande aggiornamento del suo sistema operativo nazionale, che il governo ha definito un importante passo avanti nella creazione di un ecosistema tecnologico indipendente. La nuova versione gira sul kernel Linux 6.6 ed è compatibile con processori AMD e Intel, nonché con otto CPU cinesi, molte delle quali utilizzano architetture di comando proprietarie. Il sistema supporta anche sette schede video nazionali e può funzionare con acceleratori AMD e Nvidia.

ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
Il lancio ha riguardato immediatamente le versioni desktop e server,aggiungendo un assistente AI integrato, il supporto del protocollo di contesto del modello, l’integrazione cloud e funzionalità di sicurezza avanzate.

Secondo il presidente di KylinSoft, Chen Zhihua, KylinOS è già il sistema operativo nazionale più utilizzato in Cina, con 16 milioni di installazioni. Si tratta di una quota modesta a livello nazionale, ma i media statali hanno descritto il lancio come un passaggio da una “piattaforma di supporto funzionale” a una “base di connessione intelligente”.

ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
È interessante notare che la scelta del kernel potrebbe sollevare interrogativi. La versione 6.6 ha ricevuto lo stato LTS nel 2023, ma il suo supporto terminerà a dicembre 2026, appena 16 mesi dopo il rilascio di KylinOS 11.

Tuttavia, questo non rappresenta un precedente per gli sviluppatori: la precedente versione di KylinOS 10, rilasciata nel 2020, era basata sul kernel 4.19, il cui supporto è terminato nel 2024, ovvero molto prima che il sistema stesso venisse interrotto.

La presentazione di KylinOS 11 è stata un evento importante per l’industria IT cinese.

Durante l’evento, i rappresentanti delle principali aziende tecnologiche del Paese hanno promesso pubblicamente di supportare la distribuzione e l’implementazione della nuova versione del sistema operativo.

Allo stesso tempo, The Register ha osservato che non ci sono ancora informazioni sul supporto di KylinOS 11 per le alternative nazionali a Bluetooth e HDMI, proposte dalla Cina lo scorso anno. Forse la loro integrazione sarà un compito da affrontare nelle versioni future.

L'articolo La Cina presenta KylinOS11 con AI Integrata: il sistema operativo nazionale che sostituirà Windows proviene da il blog della sicurezza informatica.



Hackaday Podcast Episode 335: Beer, Toast, and Pi


What happens when you listen in on Elliot Williams and Al Williams? You get a round up of the best of last week’s Hackaday posts, of course. The topics this week range from beer brewing to lightning protection, with a little bit of everything in between.

This week, many problems find solutions. Power drill battery dead? Your car doesn’t have a tire pressure monitor? Does your butter tear up your toast? You can find the answer to these problems, and more, on the Hackaday podcast.

For the can’t miss section, the guys are annoyed that Google wants to lock down their phones, and also talk about measuring liquid levels in outer space.

Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!

html5-player.libsyn.com/embed/…

Or download in DRM-free MP3 without requiring developer registration.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Episode 335 Show Notes:

News:



What’s that Sound?



Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:



hackaday.com/2025/08/29/hackad…



Vi spiego il no fermo (e costruttivo) dell’Italia alle truppe in Ucraina. La versione di Caruso

@Notizie dall'Italia e dal mondo

La posizione italiana è netta: “Non è prevista alcuna partecipazione italiana a un’eventuale forza multinazionale da impegnare in territorio ucraino”. Le parole della presidente Giorgia Meloni chiudono definitivamente la porta alla



The popular Pick a Brick service let LEGO fanatics get the exact piece they wanted. It’s no longer available to US customers.#News #Trumpadministration


Trump Take LEGO


Add LEGO to the list of hobbies that Trump has made more expensive and worse with his tariff policy. Thanks to America’s ever shifting trade policies, LEGO has stopped shipping more than 2,500 pieces from its Pick a Brick program to both the United States and Canada.
playlist.megaphone.fm?p=TBIEA2…
Pick a Brick allows LEGO fans to buy individual bricks, which is important in the fandom because certain pieces are hard to come by or are crucial to build specific types of creations. LEGO, a Danish company, says that program will no longer be available to Americans and Canadians.

LEGO fansite New Elementary first noticed the change on August 25, four days ahead of the August 29 elimination of the de minimis trade exemption in the US. Many of the individual LEGO bricks in the Pick a Brick collection cost less than a dollar and it’s likely that the the elimination of the de minimis rule, which waived import fees on goods valued less than $800, made the Pick a Brick program untenable.

Some LEGO sets are simple boxes of a few pieces and others are vast and complicated reconstructions of pop culture icons that use thousands of individual bricks. The LEGO Millenium Falcon, for example, uses more than 7,000 individual pieces. When a specific piece goes missing it can be hard to replace. To service that need, third party services like BrickLink sell allow people to purchase individual pieces. LEGO’s in-house version of this is its Pick a Brick store, a place where enthusiasts could choose from thousands of different individual LEGOs and buy them piece by piece, usually for less than a dollar each.

A small subset of the Pick a Brick pieces, around 1,500 of them the store calls its bestsellers, are shipped to the United States from a warehouse in America. But the “standard” collection of less popular pieces ship from Denmark, where LEGO is headquartered. Those pieces, more than 2,000 of them according to fans, are no longer available in the United States and Canada.

The Pick a Brick website called this a service pause. “In the US & Canada, Standard pieces are temporarily unavailable. You can still shop our Bestseller range which includes thousands of the most popular bricks and pieces ready to order,” said a message at the top of the site.

LEGO fans online said that they saw their shopping carts emptied in the middle of building projects. “This is annoying. I just set up a big PAB order and then saved it. I just looked and 18 of my items are no longer available,” a comment in the r/LEGO community said.

“My whole Standard cart was wiped out... regret not ordering now. Had a lot of dual molded legs in there for Star Wars figure boot upgrades, looks like they're all gone now,” said another.

Others were upset that Canada was lumped in with the United States. “Why are we being caught up in Trump’s tariff shitstorm??? Ship the [Pick a Brick] orders straight to Toronto or something! We’re practically neighbours. We even share a land border with Denmark now,” one commenter said.“This is inherently unfair to Canadian buyers like myself. I primarily stick to lego trains, so now if I want to do any more custom builds, I need to search harder to get what I used to on PAB. Glad I got my last order in before this happened, it sucks that there's no Canadian warehouses,” said another.

The de minimis rule officially ended Friday, and we’re only just beginning to understand the ripple effects that change will have on the American economy. The only thing that is certain is that everything is getting more expensive and complicated. Some national mail carriers have stopped shipping to the U.S. entirely. Companies that move electronics, board games, and other small items on eBay are worried about the future.

The de minimis rule waived fees on more than 4 million packages every year, some of those were small amounts of plastic LEGO pieces. For now, LEGO fans in the US will have to find workarounds.

LEGO did not respond to 404 Media’s request for comment.


Breaking News Channel reshared this.



Sanchez ci ripensa sulla cinese Huawei e frena Telefonica

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il governo Sanchez annulla un contratto con l'operatore telco spagnolo Telefonica a causa dell'utilizzo di apparecchiature Huawei. La mossa arriva dopo che il paese aveva assegnato alla società cinese un contratto per



Breakout Boards for the Blind


Three breakout boards connected with a few wires

Connecting an LED to a battery seems trivial. If you have any knowledge of using breadboards, knowing that red goes with red, and that black goes with black, it’s as easy as tying your shoes. Except there’s one problem: what if you can’t see the difference between red and black? [Tara] had a student who struggled with a problem just like this, so of course, they made a whole suite of breakout boards to the rescue!

Breadboards rely almost completely on the visual cues of rows, columns, and if the part is even in the hole correctly. [Tara] fixed these issues while attempting to keep the usefulness of a breadboard. Using tactile cues rather than the traditional visual, a visually impaired individual can figure out what is positive or negative.

Braille is the obvious choice for general communication of inputs and outputs. Where [Tara]’s ingenuity came in was the method of incorporating Braille into the boards — solder joints. After reading a Hackaday article on solder Braille, [Tara] managed a fitting and efficient method of allowing ease of use.

Currently, the boards are in a prototyping stage; however, if you want to try them out yourself early, let [Tara] know. Others with visual impairments are needed to properly stress test the device. If you are someone who does not struggle with any major visual impairments, it can be hard to put yourself in their shoes. For those empathic (and with VR capabilities) among us, be sure to try it yourself!


hackaday.com/2025/08/29/breako…



Verità, dignità e libertà saranno le tre parole chiave del G20 dell’informazione, in programma il 12 settembre alle ore 15 nella Protomoteca del Campidoglio, nell’ambito del World Meeting on Human Fraternity 2025.


Quattro giorni per prepararsi "in comunione di preghiera" a vivere al meglio il Giubileo della consolazione che si svolgerà lunedì 15 settembre, memoria della beata Vergine Addolorata. A promuovere gli appuntamenti è la Comunità “Figli in Cielo”.


Google conferma: token di autenticazione compromessi su larga scala tramite Salesloft Drift


@Informatica (Italy e non Italy 😁)
Una falla in un singolo anello della catena può minare la sicurezza dell’intero ecosistema. È la lezione, dura e reiterata, che arriva dall’ultimo incidente di sicurezza confermato da Google, che coinvolge Salesloft Drift, una



“La fraternità non è solo il risultato di condizioni di rispetto per le libertà individuali, e nemmeno di una certa regolata equità. La fraternità ha qualcosa di positivo da offrire alla libertà e all’uguaglianza”.


Il Supermarket delle identità fasulle: così l’FBI ha smantellato VerifTools


@Informatica (Italy e non Italy 😁)
C’è un mercato oscuro, accessibile con pochi click, dove l’identità di un cittadino americano viene svenduta per meno del costo di una pizza. Un luogo digitale dove, per una manciata di dollari in criptovaluta, è possibile ottenere un passaporto o una patente di