Salta al contenuto principale



Palantir, numeri da primato e un manifesto per il potere digitale

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Con l'ultima trimestrale Palantir ha superato le stime di Wall Street, ma a stupire è anche la lettera agli azionisti, firmata dal ceo Alex Karp, che può essere considerata "bizzarra e inquietante" come



The Latest Projects from Cornell’s ECE 4760/5730


A photo of an RPi and a note about the first lecture.

ECE 4760/5730 is the Digital Systems Design Using Microcontrollers course at Cornell University taught by [Hunter Adams]. The list of projects for spring this year includes forty write-ups — if you haven’t got time to read the whole lot you can pick a random project between 1 and 40 with: shuf -i 1-40 -n 1 and let the cards fall where they may. Or if you’re made of time you could spend a few days watching the full playlist of 119 projects, embedded below.

We won’t pick favorites from this semester’s list of projects, but having skimmed through the forty reports we can tell you that the creativity and acumen of the students really shines through. If the name [Hunter Adams] looks familiar that might be because we’ve featured his work here on Hackaday before. Earlier this year we saw his Love Letter To Embedded Systems.

While on the subject, [Hunter] also wanted us to know that he has updated his lectures, which are here: Raspberry Pi Pico Lectures 2025. Particularly these have expanded to include a bunch of Pico W content (making Bluetooth servers, connecting to WiFi, UDP communication, etc.), and some fun lower-level stuff (the RP2040 boot sequence, how to write a bootloader), and some interesting algorithms (FFT’s, physics modeling, etc.).

youtube.com/embed/U21oHzGhfk4?…


hackaday.com/2025/08/30/the-la…



The Queramin is a QWERTY Theremin with a C-64 Heart


[Linus] playing his instrument

While we have nothing against other 1980s 8-bit machines, the Commodore 64 has always been something special. A case in point: another new instrument using the C-64 and its beloved SID chip. Not just new to retrocomputing, either, but new entirely. [Linus Åkesson] has invented the QWERTY Theremin, and there’s a Commodore at its core.

If this project sounds vaguely familiar, it’s because it’s based off of the C-64 Theremin [Linus] built a couple of years back. According to [Linus], there were a few issues with the instrument. A real thereminist told him there were issues with the volume response; his own experience taught him that theremins are very, very hard to play for the uninitiated.

This model fixes both problems: first, the volume circuit now includes a pair of digital-analog-converters (DACs) connected to the Commodore’s user port, allowing smooth and responsive volume control.In this case the DAC is being used solely for volume control: SID provides the analog reference voltage, while the 12-bit digital input served as volume control. That proved noisy, however, thanks to the DC bias voltage of the audio output being scaled by the DAC even when the SID was silent. A second DAC was the answer, providing a signal to cancel out the scaled bias voltage. That in and of itself is a clever hack.

The biggest change is that this instrument no longer plays like a theremin. Pitch has been taken out of the 555-based antenna circuit entirely; while vertical distance from the spoon-antenna still controls volume as in a regular theremin and the last version, the horizontal distance from the second antenna (still a clamp) now controls vibrato. Pitch is now controlled by the QWERTY keyboard. That’s a much easier arrangement for [Linus] — this isn’t his first chiptune QWERTY instrument, after all.

youtube.com/embed/LNGH_I8hkXM?…

youtube.com/embed/elkDTdB0rXk?…


hackaday.com/2025/08/30/the-qu…

Gazzetta del Cadavere reshared this.



Does it Make Sense to Upgrade a Prusa MK4S to a Core One?


One of the interesting things about Prusa’s FDM 3D printers is the availability of official upgrade kits, which allow you to combine bits off an older machine with those of the target machine to ideally save some money and not have an old machine gathering dust after the upgrade. While for a bedslinger-to-bedslinger upgrade this can make a lot of sense, the bedslinger to CoreXY Core One upgrade path is a bit more drastic. Recently the [Aurora Tech] channel had a look at which upgrade path makes the most sense, and in which scenario.

A big part of the comparison is the time and money spent compared to the print result, as you have effectively four options. Either you stick with the MK4S, get the DIY Core One (~8 hours of assembly time), get the pre-assembled Core One (more $$), or get the upgrade kit (also ~8 hours). There’s also the fifth option of getting the enclosure for the MK4S, but it costs about as much as the upgrade kit, so that doesn’t make a lot of logical sense.

In terms of print quality, it’s undeniable that the CoreXY motion system provides better results, with less ringing and better quality with tall prints, but unless you’re printing more than basic PLA and PETG, or care a lot about the faster print speeds of the CoreXY machine with large prints, the fully enclosed Core One is a bit overkill and sticking with the bedslinger may be the better choice.

The long and short of it is that you have look at each option and consider what works best for your needs and your wallet.

youtube.com/embed/vC-F1i0gt2Q?…


hackaday.com/2025/08/30/does-i…



Does it Make Sense to Upgrade a Prusa Mark 4S to a Core One?



Some of these Mark 4S parts will become a Prusa Core One. (Credit: Aurora Tech, YouTube)Some of these Mark 4S parts will become a Prusa Core One. (Credit: Aurora Tech, YouTube)
One of the interesting things about Prusa’s FDM 3D printers is the availability of official upgrade kits, which allow you to combine bits off an older machine with those of the target machine to ideally save some money and not have an old machine gathering dust after the upgrade. While for a bedslinger-to-bedslinger upgrade this can make a lot of sense, the bedslinger to CoreXY Core One upgrade path is a bit more drastic. Recently the [Aurora Tech] channel had a look at which upgrade path makes the most sense, and in which scenario.

A big part of the comparison is the time and money spent compared to the print result, as you have effectively four options. Either you stick with the Mark 4S, get the DIY Core One (~8 hours of assembly time), get the preassembled Core One (more $$), or get the upgrade kit (also ~8 hours). There’s also the fifth option of getting the enclosure for the Mark 4S, but it costs about as much as the upgrade kit, so that doesn’t make a lot of logical sense.

In terms of print quality, it’s undeniable that the CoreXY motion system provides better results, with less ringing and better quality with tall prints, but unless you’re printing more than basic PLA and PETG, or care a lot about the faster print speeds of the CoreXY machine with large prints, the fully enclosed Core One is a bit overkill and sticking with the bedslinger may be the better choice. The long and short of it is that you have look at each option and consider what works best for your needs and your wallet.

youtube.com/embed/vC-F1i0gt2Q?…


hackaday.com/2025/08/30/does-i…




Uno dei miei rimpianti è di non essere mai entrato in un centro sociale. Non ho la più pallida idea di come fosse lì dentro.

Però ho letto e sentito cose, e un centro sociale me l'immagino come un ritrovo di gente un po' strana, con idee un po' strane, e la voglia di starsene lontana da un mondo di squali.

Persone strane, sì, ma che se si facesse come dicono loro alla fine in questo mondo staremmo tutti un po' meglio.

'Sto Fediverso gli assomiglia un po', mi sa.

Max 🇪🇺🇮🇹 reshared this.



Cutrufelli, Il cuore affamato delle ragazze, Mondadori


@Giornalismo e disordine informativo
articolo21.org/2025/08/cutrufe…
Maria Rosa Cutrufelli, nella sua ormai ampia produzione, ha ricostruito con registri diversi le vicende di personaggi realmente esistiti (Maria Giudice nel libro omonimo, Olympe De Gouges in “La donna che visse per




Natale (Cda Rai): Chiocci ha comunque arrecato un danno al Tg1


@Giornalismo e disordine informativo
articolo21.org/2025/08/natale-…
“Qualunque sia la decisione che prenderà il direttore del Tg1, il danno che ha arrecato alla testata e alla Rai tutta è compiuto ed è grave. Gian Marco Chiocci ha certificato nella maniera più




Comunque ho risolto il problema delle password. Boom, definitivo. Niente gestori di password, niente foglietti sparsi per casa, niente file (sicurissimi 🤣) dai nomi improbabili... Tutto dint'a capa!
E potete risolverlo anche voi. Sul serio. Ora vi dico come.
Prendete l'URL della pagina di login. Giusto la parte principale: nome e dominio (es.: poliverso.org). Ecco qua, avete tutti gli ingredienti.
Ora dovete inventarvi una ricetta. E questa è la parte divertente (e importante).
La vostra ricetta deve produrre una stringa non troppo corta e non troppo lunga (diciamo 10-15 caratteri), che contenga minuscole, maiuscole, numeri e almeno un carattere speciale (punteggiatura e trattini sono i più sicuri, non le barre o altri caratteri che qualche sito non accetta).
E allora, sbizzarritevi! Volete partire dal numero di caratteri dell'URL? Ok, magari aggiungendo o sottraendo un numero fisso? Scritto in numero, in lettere, o in quale lingua? Con delle maiuscole... messe dove? Stessa regola per tutti i numeri o variabile a seconda del numero?... Volete partire da alcune lettere in posti precisi dell'URL? Ottimo, spostandosi magari lungo l'alfabeto però, decidendo un ordine... Qualche carattere extra, deciso in base a...?
Come vedete, lavorando di fantasia le potenzialità diventano infinite ed è virtualmente impossibile risalire dall'URL alla vostra password senza conoscere le vostre regole.
Qualche suggerimento importante:
1) regole "speciali" ma semplici da ricordare per voi
2) regole sequenziali, cioè fatte in modo che possiate scrivere un pezzetto per volta senza dover inserire caratteri nella parte già scritta
3) testate le vostre regole su tanti URL diversi per controllare che le password generate siano coerenti come numero di caratteri ma abbiano varietà
4) se volete, appuntatevi qualche indizio per ricordare le regole (ma possibilmente non le regole stesse)

reshared this

in reply to Tiziano :friendica:

🤦🏻‍♂️
No.
Ci sono passato anche io, tanti anni fa.
No.
Password manager.
Password diverse, illeggibili e non ricordabili per ogni sito.
Lunghe 20-25 caratteri o 4-5 parole (Cfr. it.m.wikipedia.org/wiki/Dicewa…).
Password più complessa ma ricordabile (Diceware, 7-8 parole) per il password manager stesso.

Se, invece, vuoi proprio proprio (ma vuoi proprio?!) andare verso la strada delle regole, almeno usa LessPass (Cfr. github.com/lesspass/lesspass/) o simili generatori di password senza stati.

in reply to Marco Bresciani

@AAMfP interessante, prenderò spunto. Al momento uso un password manager rigorosamente locale, tanto non devo sincronizzare le password su più dispositivi, con password di 16-20 caratteri casuali. Se so che sono password da usare anche altrove allora vado di frase+simbolo+colore+numero, tipo ParliMaiCoiRospiNelCuoreDellaNotte,viola24 (questa non è una password che ho mai usato), anche loro salvate nel password manager se no col cavolo che me le ricordo. Simile al diceware, credo
in reply to Sabrina Web 📎

@AAMfP e qui mi viene un dubbio: con quei siti bestemmiogeni che disabilitano il copia e incolla nel campo password funziona il password manager? Alcuni sì e altri no?
in reply to Tiziano :friendica:

Da due/tre anni uso questo metodo, pensavo di essere l'unico... 😁
Il problema principale, a mio avviso, sono i siti che non implementano 2FA con TOTP



Silent No More: Open-Source Fix for Mic Mishaps


Open source mute button

“Sorry, my mic was muted…” With the rise of video calls, we’ve all found ourselves rushing to mute or unmute our mics in the midst of a call. This open-source Mute Button, sent in by [blackdevice], aims to take out the uncertainty and make toggling your mic easy.

It’s centered around a small PIC32MM microcontroller that handles the USB communications, controls the three built-in RGB LEDs, and reads the inputs from the encoder mounted to the center of this small device. The button knob combo is small enough to easily move around your desk, yet large enough to toggle without fuss when it’s your turn to talk.

To utilize all the functions of the button, you’ll need to install the Python-based driver on your machine. Doing so will let you not only toggle your microphone and volume, but it will also allow the button to light up to get your attention should you be trying to talk with the mic muted.

Although small, it’s also quite rugged, knowing it will spend its life being treated much like a game of Whac-A-Mole—slapped whenever needed. The case is designed to be 3D printed by any FDM printer, with the top knob section printed in translucent material to make the notification light clearly visible.

All of the design files, firmware, and parts list are available over on [blackdevices]’s GitHub page, and they are open-source, allowing you to tweak the design to fit your unique needs. Thank you for sending in this well-documented project, [blackdevices]; we look forward to seeing future work. If you like this type of thing, be sure to check out some of our other cool featured desk gadgets.

youtube.com/embed/E6khKvduem4?…


hackaday.com/2025/08/30/silent…

reshared this






WhatsApp, il nuovo zero-click che spaventa Apple: spyware invisibile e factory reset come unica cura


@Informatica (Italy e non Italy 😁)
WhatsApp ha confermato di aver corretto una vulnerabilità critica nelle sue applicazioni per iOS e macOS, sfruttata in attacchi mirati negli ultimi mesi. Si tratta di uno scenario da manuale di cyber-spionaggio: un

Gazzetta del Cadavere reshared this.




Canzone della sera: Different Wheels, di @Snow.

C'è uno strato di polvere sulla sella
Nell'angolo dove il tempo è fermo e ordinato

Lo sguardo scorre gli schermi giorno dopo giorno
Mentre il suo vecchio amico se ne sta seduto tranquillo
La cromatura non cattura più la luce
Dal giorno in cui ha ricevuto la porta del medico

Alcune libertà cambiano ma non scompaiono
Quando le strade si rimodellano, nuovi percorsi diventano chiari
E ogni giovedì sera ci incontriamo ancora
Ruote diverse ma la stessa vecchia strada
Stessa vecchia strada, stessi vecchi amici

Mi sta insegnando cose che non ho mai saputo
Sui sistemi e sui codici che passano attraverso
Le sue dita danzano sui tasti ora
Invece di afferrare le maniglie in qualche modo
Ma i suoi occhi hanno ancora quella scintilla dentro
Quando mi mostra i mondi dove può cavalcare

Alcune libertà cambiano ma non scompaiono
Quando le strade si rimodellano, nuovi percorsi diventano chiari
E ogni giovedì sera ci incontriamo ancora
Ruote diverse ma la stessa vecchia strada
Stessa vecchia strada, stessi vecchi amici

Fratello, ti vedo trovare la tua strada
Attraverso le strade tortuose di un giorno diverso
Il tuo spirito è forte come sempre
Andando avanti, solo perché

Il garage può essere silenzioso, ma amico
Il tuo cuore ruggisce ancora più forte che può

Alcune libertà cambiano, ma non scompaiono.
Quando le strade si ridisegnano, nuovi percorsi diventano chiari
E ogni giovedì sera ci incontriamo ancora
Ruote diverse ma la stessa vecchia strada
Stessa vecchia strada, stessi vecchi amici

iv.duti.dev/watch?v=aW0nHbj9hF…

reshared this



Che la caccia abbia inizio! Gli hacker sfruttano la falla Citrix per infiltrarsi nei sistemi globali


E’ stata rilevata una falla critica zero-day nei sistemi Citrix NetScaler, catalogata come CVE-2025-6543, che è stata oggetto di sfruttamento attivo da parte degli hacker criminali da maggio 2025, parecchi mesi prima della messa a disposizione di una soluzione correttiva. Inizialmente Citrix aveva parlato di una semplice vulnerabilità di overflow di memoria in grado di causare un flusso di controllo anomalo e un Denial of Service, ma in seguito è emerso che la breccia di sicurezza in realtà permette l’esecuzione di codice remoto (RCE) senza necessità di autenticazione, con il risultato di una potenziale vasta compromissione di sistemi a livello mondiale.

Il bug monitorato come CVE-2025-6543 consente a un aggressore di sovrascrivere la memoria di sistema fornendo un certificato client dannoso all’endpoint /cgi/api/loginsu un dispositivo NetScaler vulnerabile. Inviando centinaia di queste richieste, un aggressore può sovrascrivere una quantità di memoria sufficiente per eseguire codice arbitrario sul sistema. Questo metodo gli fornisce un punto d’appoggio nella rete, che ha utilizzato per spostarsi lateralmente negli ambienti Active Directory , abusando delle credenziali rubate dell’account del servizio LDAP.

La società ha messo a disposizione uno script di verifica per rilevare le compromissioni, ma soltanto su richiesta specifica e in circostanze molto ristrette, senza tuttavia offrire una spiegazione approfondita circa la situazione o le limitazioni dello script stesso. Le prove suggeriscono che Citrix era a conoscenza della gravità e dello sfruttamento in corso, ma non ha rivelato la reale portata della minaccia ai propri clienti, ha affermato Kevin Beaumont .

Le organizzazioni che hanno dispositivi Citrix NetScaler collegati a Internet sono invitate dagli esperti di sicurezza a prendere immediati provvedimenti. Se si ritiene che un sistema sia compromesso, i passaggi consigliati sono:

  • Disattivare immediatamente il dispositivo NetScaler.
  • Creare un’immagine del sistema per l’analisi forense.
  • Modificare le credenziali dell’account del servizio LDAP per impedire spostamenti laterali.
  • Distribuisci una nuova istanza di NetScaler con patch e credenziali aggiornate.

Gli Stati Uniti hanno incluso la CVE-2025-6543 nel catalogo delle vulnerabilità sfruttate note (KEV) tramite la Cybersecurity and Infrastructure Security Agency (CISA), evidenziando la necessità impellente per le organizzazioni di aggiornare con patch e monitorare possibili tracce di attività malevola.

Il Centro Nazionale Olandese per la Sicurezza Informatica (NCSC) ha svolto un ruolo fondamentale nello svelare la vera natura degli attacchi. La sua indagine ha confermato che la vulnerabilità è stata sfruttata come vulnerabilità zero-day e che gli aggressori hanno attivamente coperto le proprie tracce, rendendo difficile l’analisi forense. Il rapporto, pubblicato nell’agosto 2025, affermava che “diverse organizzazioni critiche nei Paesi Bassi sono state attaccate con successo” e che la vulnerabilità è stata sfruttata almeno dall’inizio di maggio.

A Giugno 2025 si è concluso il rilascio da parte di Citrix di una patch riguardante la CVE-2025-6543. Gli aggressori, tuttavia, avevano sfruttato la falla di sicurezza già da diverse settimane. La vulnerabilità è stata sfruttata per violare i sistemi di accesso remoto NetScaler, diffondere webshell in grado di assicurare un accesso persistente anche dopo l’applicazione delle patch, e portare via le credenziali.

Si ritiene che lo stesso sofisticato autore di minacce sia dietro lo sfruttamento di un altro zero-day, CVE-2025-5777, noto anche come CitrixBleed 2, utilizzato per rubare le sessioni utente. Sono in corso specifiche indagini per stabilire se questo attore sia responsabile anche dello sfruttamento di una vulnerabilità più recente, CVE-2025-7775.

L'articolo Che la caccia abbia inizio! Gli hacker sfruttano la falla Citrix per infiltrarsi nei sistemi globali proviene da il blog della sicurezza informatica.



Nel cielo del Lido…


@Giornalismo e disordine informativo
articolo21.org/2025/08/nel-cie…
NEL CIELO DEL LIDO, quand’ero bambino, facevano volare piccoli aerei commerciali che lanciavano sulle nostre teste talloncini di plastica per acquistare giocattoli con lo sconto. Un giorno morì un ragazzino sugli scogli e quel sangue interruppe quell’assurdo lancio dal cielo. NEL CIELO SOPRA IL CAMPO DI



quando è definita moderna la sterile capacità di utilizzo di strumenti tecnologici evoluti, ma non la comprensione del mondo che ci circonda, la civiltà è giunta al capolinea.

reshared this



Building a Shifting Ratchet Wrench


A wrench is shown lying on a machinist’s mat. The end of the wrench holds a ratcheting wheel, on top of which are six independent metal blocks arranged into a hexagon.

Convenient though they may be, [Trevor Faber] found some serious shortcomings in shifting spanners: their worm gears are slow to adjust and prone to jamming, they don’t apply even force to all faces of a bolt head, and without a ratchet, they’re rather slow. To overcome these limitations, he designed his own adjustable ratchet wrench.

The adjustment mechanism is based on a pair of plates with opposing slots; the wrench faces are mounted on pins which fit into these slots, and one plate rotates relative to the other, the faces slide inwards or outwards. A significant advantage of this design is that, since one plate is attached to the wrench’s handle, some of the torque applied to the wrench tightens its grip on the bolt. To let the wrench loosen as well as tighten bolts, [Trevor] simply mirrored the mechanism on the other side of the wrench. Manufacturing proved to be quite a challenge: laser cutting wasn’t precise enough for critical parts, and CNC control interpolation resulted in some rough curves which caused the mechanism to bind, but after numerous iterations, [Trevor] finally got a working tool.

To use the wrench, you twist an outer ring to open the jaws, place them over the bolt, then let them snap shut. One nice touch is that you can close this wrench over a bolt, let go of it, and do something else without the wrench falling off the bolt. Recessed bolts were a bit of an issue, but a chamfer ought to improve this. It probably won’t be replacing your socket set, but it looks like it could make the odd job more enjoyable.

If you prefer a more conventional shifting wrench, you can make a miniature out of an M20 nut. It’s also possible to make a shifting Allen wrench.

youtube.com/embed/n_C0uh4HDA0?…

Thanks to [Adam Foley] for the tip!


hackaday.com/2025/08/30/buildi…



Ruben Scharnagl e Kuba Stroh, entrambi diciottenni provenienti dalla regione di Stoccarda, hanno scelto di trascorrere sei mesi nell’Abbazia di Montecassino per vivere un’esperienza di fede e volontariato.


31 agosto, Giornata internazionale di sensibilizzazione sull'overdose: in Europa preoccupa la cocaina


L' #overdose continua a mietere migliaia di vittime in Europa, sottolineando la necessità di un'azione urgente. La Giornata internazionale di sensibilizzazione sull'overdose (organizzata dal 2012 dall'ente australiano no-profit per la salute pubblica, il Penington Institute) cade il 31 agosto. L'agenzia europea per le droghe, l' #EUDA, segnala a riguardo la sua risorsa on-line sui decessi indotti da droghe in Europa, evidenziando la portata della crisi e identifica la cocaina, i nuovi oppioidi sintetici (nitazeni) e il consumo combinato di più sostanze come principali preoccupazioni.

In tutta l'UE, l'overdose rimane una delle principali cause di morte prevenibili tra i consumatori di droghe. Nel 2023, oltre 7.500 persone nell'UE hanno perso la vita per overdose, cifra che sale a circa 8.100 se si includono Turchia e Norvegia. In particolare, quattro vittime su cinque erano uomini, la maggior parte dei quali tra la fine dei trent'anni e l'inizio dei quarant'anni. Gli oppioidi sono stati coinvolti in oltre due terzi dei decessi indotti da droghe in Europa, sebbene i modelli nazionali varino. I decessi correlati al fentanil e ai suoi derivati sono rimasti stabili nel 2023, con alcuni casi collegati a farmaci derivati piuttosto che a fentanil illegale.

La cocaina è stata coinvolta in oltre un quarto dei decessi indotti da droghe nei 20 paesi che hanno fornito dati sia per il 2022 che per il 2023, con numeri in aumento da 956 nel 2022 a 1.051 nel 2023. In alcuni paesi, la cocaina è stata segnalata in percentuali più elevate di decessi indotti da droghe rispetto al resto d'Europa, tra cui Portogallo (65%), Spagna (60%) e Germania (30%). L'evidenza di un consumo di più sostanze era comune, con gli oppioidi presenti in molti decessi correlati alla cocaina.

Gli oppioidi nitazenici sono stati collegati a epidemie di avvelenamento localizzate in tutta Europa, in particolare in Estonia e Lettonia. In Estonia, i decessi indotti da droghe sono balzati da 82 casi nel 2022 a 119 nel 2023, con i nitazeni implicati in oltre la metà (52%) di questi decessi. La Lettonia ha registrato un aumento ancora più marcato, da 63 decessi nel 2022 a 154 nel 2023, con i nitazeni presenti in due terzi (66%) dei casi.

Si evidenzia anche il ruolo dei farmaci nei decessi per poliassunzione, con benzodiazepine rilevate in oltre un terzo dei casi nella maggior parte dei paesi che hanno riportato risultati autoptici. L'alcol è stato menzionato in oltre il 20% dei casi in almeno sei paesi e sono stati segnalati anche decessi correlati a farmaci oppioidi, come ossicodone e tramadolo.

L'EUDA sottolinea che i decessi per overdose sono influenzati da molti fattori, tra cui il tipo di droga, le modalità di utilizzo, le interruzioni del trattamento e la ridotta tolleranza. L'intento suicidario è stato segnalato più spesso tra i decessi indotti da droghe nelle donne rispetto agli uomini, sottolineando la necessità di una prevenzione attenta al genere.

Prevenire i decessi per overdose è una priorità della Strategia e del Piano d'azione dell'UE in materia di droga 2021-25, che include misure come la personalizzazione degli interventi per i gruppi ad alto rischio, l'aumento della disponibilità e dell'uso del naloxone e l'espansione dei trattamenti basati sull'evidenza.

#Giornatainternazionalesensibilizzazioneoverdose

@Attualità, Geopolitica e Satira

fabrizio reshared this.



Oggi a Orvieto la lettura dei giornalisti uccisi a Gaza


@Giornalismo e disordine informativo
articolo21.org/2025/08/oggi-a-…
Oggi, davanti al Duomo di Orvieto, c’è stata la lettura pubblica dei nomi dei cronisti palestinesi assassinati a #Gaza. L’iniziativa è stata organizzata da Giuliano Santelli, portavoce di Articolo 21



L’elenco dei giornalisti uccisi a Gaza. Lungo e intollerabile


@Giornalismo e disordine informativo
articolo21.org/2025/08/lelenco…
Ecco tutti i nomi dei giornalisti uccisi a Gaza pubblicato da Al Jazeera, in totale sono 278, al 25 agosto: 273 uccisi a Gaza, più tre in Libano e due israeliani. Sono troppi, un numero



Il Pentagono avvia un Audit su Microsoft. Si indaga sugli ingegneri cinesi e su presunte backdoor


Il Pentagono ha inviato una “lettera di preoccupazione” a Microsoft documentando una “violazione di fiducia” in merito all’utilizzo da parte dell’azienda di ingegneri cinesi per la manutenzione di sistemi informatici governativi sensibili, ha annunciato questa settimana il Segretario alla Difesa Pete Hegseth.

Allo stesso tempo, il Dipartimento della Difesa sta avviando un’indagine per verificare se qualcuno di questi dipendenti abbia compromesso la sicurezza nazionale.

“L’impiego di cittadini cinesi per la manutenzione degli ambienti cloud del Dipartimento della Difesa è finito”, ha affermato Hegseth in una dichiarazione video. “Abbiamo inviato una lettera formale di preoccupazione a Microsoft documentando questa violazione della fiducia e stiamo richiedendo un audit di terze parti sul programma di scorta digitale di Microsoft, incluso il codice e le richieste dei cittadini cinesi”.

“Hanno inserito qualcosa nel codice di cui non eravamo a conoscenza? Lo scopriremo”, ha aggiunto Hegseth.

Le azioni sono state intraprese in risposta a una recente indagine che ha svelato il sistema di “scorta digitale” di Microsoft, in cui personale statunitense con autorizzazioni di sicurezza supervisiona ingegneri stranieri, compresi quelli in Cina. ProPublica ha scoperto che gli addetti alla scorta spesso non possiedono le competenze necessarie per supervisionare efficacemente ingegneri con competenze tecniche molto più avanzate.

Il colosso della tecnologia ha sviluppato questo accordo per aggirare il requisito del Dipartimento della Difesa secondo cui le persone che gestiscono dati sensibili devono essere cittadini statunitensi o residenti permanenti.

“Il programma è stato progettato per rispettare le norme sugli appalti, ma ha esposto il dipartimento a rischi inaccettabili”, ha affermato Hegseth in un annuncio video pubblicato su X.

La lettera serve da avvertimento a Microsoft, che ha dichiarato nei suoi report finanziari di ricevere “ingenti entrate da contratti governativi”. È meno grave di una “cura notice”, che potrebbe portare alla risoluzione dei contratti Microsoft se i problemi non vengono risolti.

Il dipartimento non ha reso pubblica la lettera e non ha risposto alla richiesta di ProPublica di averne una copia

L'articolo Il Pentagono avvia un Audit su Microsoft. Si indaga sugli ingegneri cinesi e su presunte backdoor proviene da il blog della sicurezza informatica.



Druetti (Possibile): iniziativa Sumud Flotilla è fondamentale, la migliore risposta alla complicità del nostro governo nel genocidio


“La partenza della Global Sumud Flotilla di domani da Genova è una risposta fondamentale al genocidio in corso a Gaza e alla complicità del nostro governo.”

Lo dichiara la segretaria nazionale di Possibile Francesca Druetti, che oggi è intervenuta a Genova, nella sede di Music For Peace, durante le iniziative legate alla partenza della missione internazionale per forzare il blocco degli aiuti umanitari a Gaza e portare sollievo alla popolazione civile.

“È bello — continua Druetti — vedere e poter sostenere la mobilitazione di questi giorni. Dopo anni in cui tutti noi abbiamo avuto prima o poi la sensazione di contrastare qualcosa di tanto più grande e di inamovibile, in cui la strada della politica o è mancata del tutto o è finita a fare muro contro muro dove l’altro muro è fatto di propaganda, di denaro, di invii di armi, di interi governi e di campagne stampa a senso unico. Adesso Meloni dice che “israele ha superato il limite”, ecco, ammesso che esistesse, questo limite da superare, lo ha superato con la complicità del nostro governo.”

“Se — conclude Druetti — troviamo inaccettabile che Israele, tra le altre cose, spari sulle persone che aspettano il cibo, dobbiamo smettere di vendergli le armi per farlo. Stessa cosa con gli ospedali, con dentro i giornalisti. Se troviamo inaccettabile che Israele si senta al di sopra del diritto internazionale, dell’onu, dell’umanità minima che bisognerebbe avere, dobbiamo smettere di avere rapporti con loro a tutti i livelli: le aziende, le università, i rapporti commerciali. Le dichiarazioni tardive di Meloni sono inutili, se non cambia qualcosa nelle azioni del governo.”

L'articolo Druetti (Possibile): iniziativa Sumud Flotilla è fondamentale, la migliore risposta alla complicità del nostro governo nel genocidio proviene da Possibile.



Druetti (Possibile): iniziativa Sumud Flotilla è fondamentale, la migliore risposta alla complicità del nostro governo nel genocidio
possibile.com/druetti-possibil…
Se - conclude Druetti - troviamo

Paolo B reshared this.




in italia come al solito il progresso sociale viene dopo la polvere


Open Source Interactive Wallpapers for Windows


Octos background with hackaday website pulled up

It’s late at night, and you’re avoiding work that was supposed to be done yesterday. You could open an application on your desktop to keep your attention, or what about the desktop itself? [Underpig1] has you covered with Octos. Octos is an open-source application created to allow interactive wallpapers based on HTML, CSS, or JS for Windows 10 and 11.

There are many wallpaper applications made to spruce up your desktop, but Octos stands out to us here at Hackaday from the nature of being open source. What comes along with the project is a detailed API to reference when creating your own wallpaper. Additionally, this allows for detailed and efficient visualization techniques that would otherwise be difficult to display, perfect for procrastination.

Included demos range from an interactive solar system to Conway’s Game of Life. Customization options allow for basic manipulation of the backdrops in the application itself, but we’re sure you could allow for some fun options with enough tinkering.

If you want to try Octos out for yourself, it’s incredibly easy. Octos can be found on the Microsoft Store, and additional backdrops can be added within the application. Open-source applications allow for incredibly easy additions to your personal device, but it’s not always that way. Kindle has been a prime example of a fairly locked down system; however, that never stops a clever hacker!

Thanks to [Joshua Throm] for the tip!


hackaday.com/2025/08/30/open-s…



Amazon ferma l’APT29: sventata una sofisticata campagna di watering hole russa


Una campagna di watering hole complessa, orchestrata dal noto gruppo di hacker APT29, legato agli servizi segreti esteri russi, è stata neutralizzata dal team per la sicurezza informatica di Amazon. Questa ultima campagna segna un significativo cambiamento tattico rispetto alle operazioni precedenti, dimostrando la capacità del gruppo di evolversi sotto la pressione dei difensori della sicurezza informatica.

A differenza della campagna dell’ottobre 2024, che si basava sulla rappresentazione del dominio AWS per distribuire file dannosi del protocollo Remote Desktop, il nuovo approccio di APT29 prevedeva la compromissione di siti Web legittimi e l’iniezione di codice JavaScript offuscato. APT29 ha creato pagine di verifica Cloudflare false e convincenti su domini come findcloudflare[.]com, progettate per indurre gli utenti ad autorizzare i dispositivi controllati dagli aggressori tramite il flusso di lavoro di autenticazione di Microsoft.

L’operazione dell’agosto 2025 rappresenta l’ultimo capitolo di una battaglia di guerra informatica in corso tra giganti della tecnologia e attori della minaccia sponsorizzati dagli stati che cercano di infiltrarsi nelle reti globali e raccogliere credenziali sensibili. L’unità informatica russa, nota anche come Midnight Blizzard, ha dimostrato una notevole adattabilità nelle sue metodologie di attacco nel corso del 2024 e del 2025.

Fondamentale è che Amazon abbia confermato che nessun sistema AWS è stato compromesso durante l’operazione e che non vi è stato alcun impatto diretto sui servizi o sull’infrastruttura AWS. Gli aggressori hanno reindirizzato strategicamente solo il 10% dei visitatori del sito web per evitare di essere scoperti, dimostrando un approccio calcolato per massimizzare l’impatto riducendo al minimo l’esposizione.

Un gruppo di esperti di Amazon sul fronte delle minacce è venuto a conoscenza dell’operazione grazie ad un’analisi avanzata creata per individuare i pattern infrastrutturali propri di APT29. La ricerca ha scoperto che gli operatori russi erano stati in grado di minare l’integrità di numerosi siti web autentici, sfruttandoli come strumenti ignari per la loro attività di spionaggio.

La continua sfida tra i due contendenti ha messo in luce la tenacia delle attività digitali supportate dai governi e l’importanza di un monitoraggio costante da parte degli specialisti della cybersecurity.

L'articolo Amazon ferma l’APT29: sventata una sofisticata campagna di watering hole russa proviene da il blog della sicurezza informatica.



Don Gianfranco Poddighe, direttore del Servizio per la cooperazione missionaria tra le Chiese dell’arcidiocesi di Siena-Colle di Val D’Elsa-Montalcino e di Montepulciano-Chiusi-Pienza, ha ricevuto ieri, 29 agosto, la cittadinanza onoraria di Mangabei…



“Giubileo e Sinodalità: una Chiesa dal volto e dalla prassi mariana” è il tema del XXVI Congresso mariologico mariano internazionale, promosso dalla Pontificia Academia Mariana Internationalis (Pami) che si terrà a Roma, presso l’Auditorium Antonianu…


The world’s best solar telescope snapped unprecedented shots of a solar flare, revealing new details of these mysterious explosions.#TheAbstract


This Stunning Image of the Sun Could Unlock Mysterious Physics


Welcome back to the Abstract! What an extreme week it has been in science. We’ve got extreme adaptations and observations to spare today, so get ready for a visually spectacular tour of deep seas, deep time, and deep space.

First up, a study with an instant dopamine hit of a title: “Extreme armour in the world’s oldest ankylosaur.” Then, stories about two very different marine creatures that nonetheless share a penchant for brilliant outfits and toxic lifestyles; a baby picture that requires a 430-light-year zoom-in; and lastly, we must once again salute the Sun in all its roiling glory. Enjoy the peer-reviewed eye-candy!

Ankylosaurs: Swole from the start

Maidment, Susannah et al. “Extreme armour in the world’s oldest ankylosaur.” Nature.

Paleontologists have discovered an ankylosaur that is epic even by the high standards set by this family of giant walking tanks. Partial remains of Spicomellus—the oldest known ankylosaur, dating back 165 million years—reveal that the dinosaur had much more elaborate body armor than later generations, including a collar of bony spikes up to three feet long, and fused tail vertebrae indicating an early tail weapon.

Ankylosaurs are known for their short-limbed frames, clubbed tail weapons, and thick-plated body armor that puts Batman to shame. These dinosaurs, which could reach 30 feet from beak to club, are mostly known from Late Cretaceous fossils. As a consequence “their early evolution in the Early–Middle Jurassic is shrouded in mystery due to a poor fossil record” and “the evolution of their unusual body plan is effectively undocumented,” according to a new study.
“Bring it.” Concept art of Spicomellus. Image: © Matthew Dempsey
In October 2022, a local farmer in the Moroccan badlands discovered a partial skeleton that fills in this tantalizing gap. The fossils suggest that the plates, spikes, and weaponized tails were features of ankylosaurian anatomy from the Jurassic jump.

“The new specimen reveals extreme dermal armour modifications unlike those of any other vertebrate, extinct or extant,” said researchers led by Susannah Maidment of the National History Museum in London. “Given that Spicomellus is an early-diverging ankylosaur or ankylosaurid, this raises the possibility that ankylosaurs acquired this extravagant armour early in their evolutionary history, and this was reduced to a simpler arrangement in later forms.”
The Spicomellus puzzle set. Image: © Matthew Dempsey/ Maidment et al.
As you can see, this early ankylosaur was the living embodiment of the phrase “try me.” Two huge spikes, one of which is almost entirely preserved, flanked the “cervical half-ring” on the animal's neck. The fossils are so visually astonishing that at first glance, they almost look like an arsenal of spears, axes, and clubs from an ancient army.

The team doesn’t hide their amazement at the find, writing that “no known ankylosaur possesses any condition close to the extremely long pairs of spines on the cervical half-ring” and note that the fossils overturn “current understanding of tail club evolution in ankylosaurs, as these structures were previously thought to have evolved only in the Early Cretaceous.”

This incredible armor may have initially evolved as a sexual display that was adapted for defensive purposes by the rise of “multitonne predators” like T. rex. That might explain why the ornaments seemed to have simplified over time. Whatever the reason, the fossils demonstrate that ankylosaurs, as a lineage, were born ready for a fight.

In other news…

Now you sea(horse) me

Qu, Meng et al. “Symbiosis with and mimicry of corals were facilitated by immune gene loss and body remodeling in the pygmy seahorse.” Proceedings of the National Academy of Sciences.

We’ll move now from the extremely epic to the extremely twee. Pygmy seahorses, which measure no more than an inch, mimic the brightly-colored and venomous gorgonian corals that they symbiotically inhabit. Scientists have now discovered that these tiny animals achieved their extraordinary camouflage in part by discarding a host of genes involved in growth and immune response, perhaps because their protective coral habitats rendered those traits obsolete.
Basically we are very smol. Image: South China Sea Institute of Oceanology, Chinese Academy of Sciences
“We analyzed the tiny seahorse’s genome revealing the genomic bases of several adaptations to their mutualistic life,” said researchers led by Meng Qu of the South China Sea Institute of Oceanology, Chinese Academy of Sciences. The analysis suggests “that the protective function of corals may have permitted the pygmy seahorse to lose an exceptionally large number of immune genes.”

Living in a toxic environment can have its benefits, if you’re a seahorse. And that is the perfect segue to the next story…

When life hands you arsenic, make lemon-colored skin

Wang, Hao et al. “A deep-sea hydrothermal vent worm detoxifies arsenic and sulfur by intracellular biomineralization of orpiment (As2S3).” PLOS Biology.

After a long day, isn’t it nice to sink into a scalding bath of arsenic and hydrogen sulfide? That’s the self-care routine for Paralvinella hessleri, a deep sea worm that “is the only animal that colonizes the hottest part of deep-sea hydrothermal vents in the west pacific,” according to a new study.
Paralvinella hessleri. Wang H, et al., 2025, PLOS Biology, CC-BY 4.0 (creativecommons.org/licenses/b…)
So, how are these weirdos surviving what should be lethally toxic waters that exceed temperatures of 120°F? The answer is a "distinctive strategy” of “fighting poison with poison,” said researchers led by Hao Wang of the Center of Deep-Sea Research, Chinese Academy of Sciences. The worm stores the arsenic in its skin cells and mixes it with the sulfide to make a dazzling mineral, called orpiment, that provides its bright yellow hue.

“This process represents a remarkable adaptation to extreme chemical environments,” the researchers said. “The yellow granules observed within P. hessleri’s epithelial cells, which are the site of arsenic detoxification, appear to be the key to this adaptation.”

My own hypothesis is that this worm offers an example of convergent evolution with Freddie Mercury’s yellow jacket from Queen’s legendary 1986 Wembley Stadium performance.

Mind the protoplanetary gap

Close, Laird et al. Wide Separation Planets in Time (WISPIT): Discovery of a Gap Hα Protoplanet WISPIT 2b with MagAO-X. The Astrophysical Journal Letters.

Your baby photos are cute and all, but it’s going to be hard to top the pic that astronomers just snapped of a newborn planet 430 light years from Earth. This image marks the first time that a planet has been spotted forming within a protoplanetary disk, which is the dusty gassy material from which new worlds are born.
The protoplanet WISPIT 2b appears as a purple dot in a dust-free gap. Image: Laird Close, University of Arizona
Our “images of 2025 April 13 and April 16 discovered an accreting protoplanet,” said researchers led by Laird Close of the University of Arizona. “The ‘protoplanet’ called WISPIT 2b “appears to be clearing a dust-free gap between the two bright rings of dust—as long predicted by theory.”

If Earth is the pale blue dot, then WISPIT 2b is the funky purple blob. Though stray baby planets have been imaged before in the cavity between their host stars and the young disks, this amazing image offers the first glimpse of the most common mode of planetary formation, which occurs inside the dusty maelstrom.

Welcome to the Arcade of Coronal Loops

Tamburri, Cole et al. “Unveiling Unprecedented Fine Structure in Coronal Flare Loops with the DKIST.” The Astrophysical Journal Letters.

We’ll close with yet another cosmic photoshoot—this time of everyone’s favorite star, the Sun. from the Daniel K Inouye Solar Telescope (DKIST) in Hawaii. The telescope captured unprecedented pictures of a decaying solar flare at a key hydrogen-alpha (Hα) wavelength of 656.28 nanometers.

The images show coronal loops—dramatic plasma arches that can spark flares and ejections—at resolutions of just 13 miles, making them the smallest loops that have ever been observationally resolved. The pictures are mesmerizing, filled with sharp features like the “Arcade of Coronal Loops” (and note that the scale is measured in planet Earths) But they also represent a new phase in unlocking the mysterious physics that fuels solar flares and coronal mass ejections.

“This is initial evidence that the DKIST may be capable of resolving the fundamental scale of coronal loops,” said researchers led by Cole Tamburri of the University of Colorado Boulder. “The resolving power of the DKIST represents a significant step toward advancing modern flare models and our understanding of fine structure in the coronal magnetic field.”

May your weekend be as energetic as a coronal loop, but hopefully not as destructive.

Thanks for reading! See you next week.