Salta al contenuto principale



The 555 as You’ve Never Seen It: In Textile!


The weaving is on the left, a microphoto of the chip die is on the right.

The Diné (aka Navajo) people have been using their weaving as trade goods at least since European contact, and probably long before. They’ve never shied from adopting innovation: churro sheep from the Spanish in the 17th century, aniline dies in the 19th, and in the 20th and 21st… integrated circuits? At least one Navajo Weaver, [Marilou Schultz] thinks they’re a good match for the traditional geometric forms. Her latest creation is a woven depiction of the venerable 555 timer.
“Popular Chip” by Marilou Schultz. Photo courtesy of First American Art Magazine, via righto.com
This isn’t the first time [Marilou] has turned an IC into a Navajo rug; she’s been weaving chip rugs since 1994– including a Pentium rug commissioned by Intel that hangs in USA’s National Gallery of Art–but it’s somehow flown below the Hackaday radar until now. The closest thing we’ve seen on these pages was a beaded bracelet embedding a QR code, inspired by traditional Native American forms.

That’s why we’re so thankful to [VivCocoa] for the tip. It’s a wild and wonderful world out there, and we can’t cover all of it without you. Are there any other fusions of tradition and high-tech we’ve been missing out on? Send us a tip.


hackaday.com/2025/09/10/the-55…



FLOSS Weekly Episode 846: Mastering Embedded Linux Programming


This week Jonathan and Dan chat with Frank Vasquez and Chris Simmonds about Embedded Linux, and the 4th edition of the Mastering Embedded Linux Programming book. How has this space changed in the last 20 years, and what’s the latest in Embedded Linux?


youtube.com/embed/6JKmZAQMgh0?…

Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:


Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)

Licensed under Creative Commons: By Attribution 4.0 License


hackaday.com/2025/09/10/floss-…



Dal 26 al 28 settembre si svolgerà il Giubileo dei Catechisti che avrà come momenti cardine le catechesi divise per lingua nelle chiese romane, sabato 27, e la messa presieduta da Papa Leone XIV in piazza S.



“We had promised that gravitational waves would open a new window into the universe, and that has materialized,” one researcher said.”#TheAbstract


Scientists Just Got an Unprecedented Glimpse into the Nature of Reality


🌘
Subscribe to 404 Media to get The Abstract, our newsletter about the most exciting and mind-boggling science news and studies of the week.

Scientists have captured the clearest ever gravitational waves—ripples in the fabric of spacetime—a breakthrough that has resolved decades-old mysteries about black holes and the nature of our reality, according to a study published on Wednesday in Physical Review Letters.

Gravitational waves forged by an ancient merger between two massive black holes reached Earth on January 14 of this year, where they were picked up by the Laser Interferometer Gravitational-Wave Observatory (LIGO) located in Washington and Louisiana. LIGO has discovered hundreds of these waves, but the January event, known as GW250114, is the cleanest detection ever made with a signal-to-noise ratio of 80 (meaning that the signal is about 80 times louder than the noise).

The unprecedented clarity allowed scientists to confirm predictions about black holes that were made a half-century ago by pioneering theorists Roy Kerr and Stephen Hawking, known respectively as the Kerr metric and Hawking area theorem. According to the new study, the results represent “a milestone in the decade-long history of gravitational wave science,” a field that was born in 2015 with the historic first detection of these elusive waves.

“We had promised that gravitational waves would open a new window into the universe, and that has materialized,” said Maximiliano Isi, a gravitational-wave astrophysicist and assistant professor at Columbia University and the Flatiron Institute who co-led the study, in a call with 404 Media.

“Over the past 10 years, the instruments have continued to improve,” added Isi. “We are at a point now where we are detecting a collision of black holes every other day or so. That said, this one detection, which has an extremely high signal-to-noise ratio, really drives home how far this field has come along.”

Gravitational waves are subtle ripples in spacetime that are produced by energetic cosmic events, such as supernovas or mergers between black holes. Albert Einstein was the first to predict their existence in his 1916 general theory of relativity, though he was doubtful humans could ever develop technologies sensitive enough to detect them.

These waves oscillate at tiny distances that are thousands of times smaller than the width of a proton. To capture them, LIGO’s detectors shoot lasers across corridors that stretch for 2.5 miles and act like ultra-sensitive tripwires. The advent of gravitational wave astronomy earned the Nobel Prize in Physics in 2017 and marked the dawn of "multimessenger astronomy,” in which observations about the universe can emerge from different sources beyond light.

GW250114 has a lot in common with that inaugural gravitational wave signal detected in 2015; both signals came from mergers between black holes that are about 30 times as massive as the Sun with relatively slow spins. Gravitational wave astronomy has revealed that black holes often fall into this mass range for reasons that remain unexplained, but the similarity of the 2015 and 2025 events throws the technological progress of LIGO into sharp relief.

“Every pair of black holes is different, but this one is almost an exact twin” to the first detection, Isi said. “It really allows for an apples-to-apples comparison. The new signal is detected with around four times more fidelity, more clarity, and less relative noise than the previous one. Even though, intrinsically, the signal is equally powerful to the first one, it's so much neater and we can see so much more detail. This has been made possible by painstaking work on the instrument.”

The high quality of the signal enabled Isi and his colleagues to test a prediction about black holes proposed by mathematician Roy Kerr in 1963. Kerr suggested that black holes are simple astrophysical objects that can be boiled down to just two properties: mass and spin. GW250114 was clear enough to produce precise measurements of the “ringdown” signatures of the merging black holes as they coalesced into a single remnant, which is a pattern akin to the sound waves from a ringing bell. These measurements confirmed Kerr’s early insight about the nature of these strange objects.
An illustration of the two tones, including a rare, fleeting overtone used to test the Kerr metric. Image: Simons Foundation.
“Because we see it so clearly for the first time, we see this ringing for an extended period where there is an equivocal, clear signature that this is coming from the final black hole,” explained Isi. “We can identify and isolate this ringing from the final black hole and tease out that there are two modes of oscillation.”

“It's like having two tuning forks that are vibrating at the same time with slightly different pitches,” he continued. “We can identify those two tones and check that they're both consistent with a single mass and spin. This is the most direct way we have of checking if the black holes out there are really conforming to the mathematical idealization that we expect in general relativity—through Kerr.”

In addition to confirming Kerr’s prediction, GW250114 also validated Stephen Hawking’s 1971 prediction that the surface area of a black hole could only increase, known as Hawking's area theorem. Before they merged, the black holes were each about 33 times as massive as the Sun, and the final remnant was about 63 solar masses (the remaining mass was emitted as energy in the form of gravitational waves). Crucially, however, the final remnant’s surface area was bigger than the combined sum of the areas of the black holes that created it, confirming the area theorem.

“We are in an era of experimental gravitation,” said Isi. “We can study space and time in these dynamically crazy configurations, observationally. That is really amazing for a field that has, for decades, just worked on pure mathematical abstraction. We are hunting these things with reality.”

The much-anticipated confirmation of these predictions puts constraints on some of the most intractable problems in physics, including how the laws of general relativity—which governs cosmic scales of stars and galaxies—can coexist with the very different laws that rule the tiny quantum scales of atoms.

Scientists hope more answers can be revealed by increasingly sophisticated detections from observatories like LIGO and Virgo in Italy, along with future projects like the European Laser Interferometer Space Antenna (LISA), due for launch in the 2030s. Despite LIGO’s massive contribution to science, the Trump administration has proposed big cuts to the observatory and a possible closure to one of its detectors, which would be a major setback.

Regardless of how the field develops in the future, the new discovery demonstrates that the efforts of generations of scientists are now coming to fruition with startling clarity.

“It is humbling to be inscribed in this long tradition,” Isi said. “Of course, Einstein never expected that gravitational waves would be detected. It was a ludicrous idea. Many people didn't think it would ever happen, even right up to 2015. It is thanks to the vision and grit of those early scientists who fully committed despite how crazy it sounded.”

“I hope that support for this type of research is maintained, that I'll be talking to you in 10 years, and I will tell you: ‘Wow, we had no idea what spacetime was like,’” he concluded. “Maybe this is just the beginning.”

🌘
Subscribe to 404 Media to get The Abstract, our newsletter about the most exciting and mind-boggling science news and studies of the week.




Perugia per Laura: la città rende omaggio a Laura Santi


Si terrà martedì 16 settembre alle 17.30 alla Sala dei Notari Perugia per Laura, una commemorazione in memoria di Laura Santi. A volere fortemente questo evento era stata la stessa giornalista, morta il 21 luglio scorso, dopo aver ricevuto il via libera dalla Asl Umbria 1 per il suicidio assistito. Il suo è stato il primo nella regione Umbria.


Seguendo le sue indicazioni, il marito, Stefano Massoli, insieme alla sindaca di Perugia, Vittoria Ferdinandi e al Comune di Perugia, organizzano la cerimonia a cui prenderanno parte rappresentanti delle istituzioni comunali e regionali, esponenti dell’Associazione Luca Coscioni – che ha supportato in modo fondamentale la battaglia portata avanti dalla giornalista malata di sclerosi multipla progressiva – e alcune persone che hanno affiancato Laura Santi nel suo ultimo tratto di vita.

Intento dichiarato della commemorazione è quello di rendere omaggio a una cittadina perugina che ha affrontato la sua malattia con dignità e coraggio, lottando per il riconoscimento di un diritto civile e offrire un’occasione per promuovere un dibattito costruttivo, informare la cittadinanza e sensibilizzare l’opinione pubblica su queste tematiche. Sarà anche un momento per condividere ricordi personali di chi è stato vicino a Laura e raccontare, una volta ancora, chi era la giornalista. Tutta la cittadinanza è invitata a partecipare.

L'articolo Perugia per Laura: la città rende omaggio a Laura Santi proviene da Associazione Luca Coscioni.



Notes of cyber inspector: three clusters of threat in cyberspace


Hacktivism and geopolitically motivated APT groups have become a significant threat to many regions of the world in recent years, damaging infrastructure and important functions of government, business, and society. In late 2022 we predicted that the involvement of hacktivist groups in all major geopolitical conflicts from now on will only increase and this is what we’ve been observing throughout the years. With regard to the Ukrainian-Russian conflict, this has led to a sharp increase of activities carried out by groups that identify themselves as either pro-Ukrainian or pro-Russian.

The rise in cybercrime amid geopolitical tensions is alarming. Our Kaspersky Cyber Threat Intelligence team has been observing several geopolitically motivated threat actors and hacktivist groups operating in various conflict zones. Through collecting and analyzing extensive data on these groups’ tactics, techniques, and procedures (TTPs), we’ve discovered a concerning trend: hacktivists are increasingly interconnected with financially motivated groups. They share tools, infrastructure, and resources.

This collaboration has serious implications. Their campaigns may disrupt not only business operations but also ordinary citizens’ lives, affecting everything from banking services to personal data security or the functioning of the healthcare system. Moreover, monetized techniques can spread exponentially as profit-seeking actors worldwide replicate and refine them. We consider these technical findings a valuable resource for global cybersecurity efforts. In this report, we share observations on threat actors who identify themselves as pro-Ukrainian.

About this report


The main goal of this report is to provide technical evidence supporting the theory we’ve proposed based on our previous research: that most of the groups we describe here actively collaborate, effectively forming three major threat clusters.

This report includes:

  • A library of threat groups, current as of 2025, with details on their main TTPs and tools.
  • A technical description of signature tactics, techniques, procedures, and toolsets used by these groups. This information is intended for practical use by SOC, DFIR, CTI, and threat hunting professionals.


What this report covers


This report contains information on the current TTPs of hacktivists and APT groups targeting Russian organizations particularly in 2025, however they are not limited to Russia as a target. Further research showed that among some of the groups’ targets, such as CloudAtlas and XDSpy, were assets in European, Asian, and Middle Eastern countries. In particular, traces of infections were discovered in 2024 in Slovakia and Serbia. The report doesn’t include groups that emerged in 2025, as we didn’t have sufficient time to research their activity. We’ve divided all groups into three clusters based on their TTPs:

  • Cluster I combines hacktivist and dual-purpose groups that use similar tactics, techniques, and tools. This cluster is characterized by:
    • Shared infrastructure
    • A unique software suite
    • Identical processes, command lines, directories, and so on
    • Distinctive TTPs
Cluster II comprises APT groups that have different TTPs from the hacktivists. Among these, we can distinguish simple APTs (characterized by their use of third-party utilities, scripts that carry out all the malicious logic, shared domain registrars, and concealing their real infrastructure behind reverse proxy systems – for example, using Cloudflare services), and more sophisticated ones (distinguished by their unique TTPs).Cluster III includes hacktivist groups for which we’ve observed no signs of collaboration with other groups described here.


Example: Cyberthreat landscape in Russia in 2025


Hacktivism remains the key threat to Russian businesses and businesses in other conflict areas today, and the scale and complexity of these attacks keep growing. Traditionally, the term “hacktivism” refers to a blend of hacking and activism, where attackers use their skills to achieve social or political goals. Over the past few years, these threat actors have become more experienced and organized, collaborating with one another and sharing knowledge and tools to achieve common objectives.

Additionally, a new phenomenon known as “dual-purpose groups” has appeared in the Russian threat landscape in recent years. We’ve detected links between hacktivists and financially motivated groups. They use the same tools, techniques, and tactics, and even share common infrastructure and resources. Depending on the victim, they may pursue a variety of goals: demanding a ransom to decrypt data, causing irreparable damage, or leaking stolen data to the media. This suggests that these attackers belong to a single complex cluster.

Beyond this, “traditional” categories of attackers continue to operate in Russia and other regions: groups engaged in cyberespionage and purely financially motivated threat actors also remain a significant problem. Like other groups, geopolitically motivated groups are cybercriminals who undermine the secure and trustworthy use of digitalization opportunities and they can change and adapt their target regions depending on political developments.

That is why it is important to also be aware of the TTPs used by threat actors who appear to be attacking other targets. We will continue to monitor geopolitically motivated threat actors and publish technical reports about their TTPs.

Recommendations


To defend against the threats described in this report, Kaspersky experts recommend the following:

  • Provide your SOC teams with access to up-to-date information on the latest attacker tactics, techniques, and procedures (TTPs). Threat intelligence feeds from reliable providers, like Kaspersky Threat Intelligence, can help with this.
  • Use a comprehensive security solution that combines centralized monitoring and analysis, advanced threat detection and response, and security incident investigation tools. The Kaspersky NEXT XDR platform provides this functionality and is suitable for medium and large businesses in any industry.
  • Protect every component of modern and legacy industrial automation systems with specialized OT security solutions. Kaspersky Industrial CyberSecurity (KICS) — an XDR-class platform — ensures reliable protection for critical infrastructure in energy, manufacturing, mining, and transportation.
  • Conduct regular security awareness training for employees to reduce the likelihood of successful phishing and other social engineering attacks. Kaspersky Automated Security Awareness Platform is a good option for this.

The report is available for our partners and customers. If you are interested, please contact report@kaspersky.com


securelist.com/three-hacktivis…



Everything in a Linux Terminal


Here at Hackaday Central, we fancy that we know a little something about Linux. But if you’d tasked us to run any GUI program inside a Linux terminal, we’d have said that wasn’t possible. But, it turns out, you should have asked [mmulet] who put together term.everything.

You might be thinking that of course, you can launch a GUI program from a terminal. Sure. That’s not what this is. Instead, it hijacks the Wayland protocol and renders the graphics as text. Or, if your terminal supports it, as an image. Performance is probably not your goal if you want to do this. As the old saying goes, “It’s not that the dog can sing well; it’s that the dog can sing at all.”

If, like us, you are more interested in how it works, there’s a write up explaining the nuances of the Wayland protocol. The article points out that Wayland doesn’t actually care what you do with the graphical output. In particular, “… you could print out the graphics and give them to a league of crochet grandmas to individually tie together every single pixel into the afghan of legend!” We expect to see this tested at an upcoming hacker conference. Maybe even Supercon.

We generally don’t like Wayland very much. We use a lot of hacks like xdotool and autokey that Wayland doesn’t like. We also think people didn’t understand X11’s network abilities until it was too late. If you think of it as only a video card driver, then you get what you deserve. But we have to admit, we are humbled by term.everything.


hackaday.com/2025/09/10/everyt…



Bare Metal STM32: the Various Real Time Clock Flavors


Keeping track of time is essential, even for microcontrollers, which is why a real-time clock (RTC) peripheral is a common feature in MCUs. In the case of the STM32 family there are three varieties of RTC peripherals, with the newest two creatively called ‘RTC2′ and RTC3’, to contrast them from the very basic and barebones RTC that debuted with the STM32F1 series.

Commonly experienced in the ubiquitous and often cloned STM32F103 MCU, this ‘RTC1’ features little more than a basic 32-bit counter alongside an alarm feature and a collection of battery-backed registers that requires you to do all of the heavy lifting of time and date keeping yourself. This is quite a contrast with the two rather similar successor RTC peripherals, which seem to insist on doing everything possible themselves – except offer you that basic counter – including giving you a full-blown calendar and today’s time with consideration for 12/24 hour format, DST and much more.

With such a wide gulf between RTC1 and its successors, this raises the question of how to best approach these from a low-level perspective.

You Can Count On Me


If it was just about counting seconds, then any of the timer peripherals in an MCU would be more than up to the task, limited only by the precision of the used system clock. The RTC requirements are a bit more extensive, however, as indicated by what is called the backup domain in F1 and the backup registers in the RTC2 and RTC3 peripherals. Powered by an external power source, this clock and register data are expected to survive any power event, the CPU being reset, halted or powered off, while happily continuing to count the progress of time until the rest of the MCU and its firmware returns to check up on its progress.

Naturally, this continuation requires two things: the first is a power source to the special power pin on the MCU (VBAT), often provided from a ubiquitous 3 V lithium cell, along with a clock source that remains powered when the rest of the MCU isn’t. This provides the first gotcha as the RTC clock can be configured to be one of these three:

  • Low Speed External (LSE): usually an external 32,768 Hz oscillator which is powered via VBAT.
  • Low Speed Internal (LSI): a simple internal ~40-ish kHz oscillator that is only powered by VDD.
  • High Speed External (HSE): the external clock signal that’s generally used to clock the MCU’s CPU and many of its peripherals. Also not available in all low-power modes.

Thus, the logical RTCCLK choice for an RTC that has to survive any and all adverse power events is the LSE as it feeds into the RTC. Take for example the STM32F103 RTC block diagram:
Simplified RTC diagram of the STM32F103. (Source: RM0008)Simplified RTC diagram of the STM32F103. (Source: RM0008)
Here we can see the elements of the very basic RTC1 peripheral, with the sections that are powered by VBAT marked in grey. The incoming RTCCLK is used to generate the RTC time base TR_CLK in the RTC prescaler, which increases the value in the RTC_CNT register. It being a 32-bit register and TR_CLK usually being 1 Hz means that this counter can be run for approximately 136 years if we ignore details like leap years, without overflowing.

For initializing and using the RTC1 peripheral, we can consult application note AN2821 alongside reference manual RM0008, which covers a clock and calendar implementation, specifically on the STM3210B-EVAL board, but applicable to all STM32F10x MCUs. If you want to keep a running calendar going, it’s possible to use the backup registers for this whenever the counter reaches a certain number of seconds.

That said, where having just this counter is rather pleasant is when using the C <time.h> functions with Newlib, such as time(). As Newlib on STM32 requires you to implement at least [url=https://www.man7.org/linux/man-pages/man2/gettimeofday.2.html]_gettimeofday()[/url], this means that you can just let RTC_CNT do its thing and copy it into the seconds member of a timeval struct – after converting from BCD to binary – before returning it. This is significantly easier than with RTC2 and 3, with my own implementation in Nodate’s RTC code currently fudging things with mktime() to get a basic seconds counter again from the clock and calendar register values.

All The Bells And Whistles


If the RTC1 peripheral was rather basic with just a counter, an alarm and some backup registers, its successor and the rather similar RTC3 peripheral are basically the exact opposite. A good, quick comparison is provided here, with AN4759 providing a detailed overview, initialization and usage of these newest RTCs. One nice thing about RTC3 is that it adds back an optional counter much like the – BCD-based – RTC1 counter by extending the RTC_SSR register to 32-bit and using it as a binary counter. However as the summary by Efton notes, this counter and some other features are not present on every MCU, so beware.

Correspondingly, the block diagram for the RTC2 peripheral is rather more complicated:
Block diagram of the RTC 2 peripheral in the STM32F401 MCU. (Source: ST, RM0368)Block diagram of the RTC 2 peripheral in the STM32F401 MCU. (Source: ST, RM0368)
Although we can still see the prescaler and backup/tamper registers, the prescaler is significantly more complex with added calibration options, the alarms span more registers and there are now three shadow registers for the time, date and sub-seconds in RTC_TR, RTC_DR and RTC_SSR respectively. This is practically identical to the RTC3 block diagram.

These shadow registers lay out the individual values as for example in the RTC_TR register:
The RTC_TR register in the STM32F401. (Source: ST, RM0368)The RTC_TR register in the STM32F401. (Source: ST, RM0368)
Taking the seconds as an example, we got the tens (ST) and units (SU), both in BCD format which together form the current number of seconds. For the minutes and hours the same pattern is used, with PM keeping track of whether it’s AM or PM if 12 hour format is used. Effectively this makes these shadow registers a direct source of time and calendar information, albeit generally in BCD format and unlike with the basic RTC1 peripheral, using it as the source for C-style functions via Newlib has become rather tricky.

Unix Time Things


In the world of computing the ‘seconds since the Unix Epoch’ thing has become rather defining as the starting point for many timing-related functions. One consequence of this is that indicating a point in time often involves listing the number of seconds since said epoch on January 1st of 1970, at 00:00:00 UTC. This includes the time-related functions in the standard C libraries, such as Newlib, as discussed earlier.

This is perhaps the most frustrating point with these three-ish different STM32 RTC peripherals, as although the RTC1 is barebones, making it work with Newlib is a snap, while RTC2 and RTC3 are for the most part a nightmare, except for the RTC3 implementations that support the binary mode, although even that is a down-counter instead of an up-counter. This leaves one with the dreadful task of turning those shadow register values back into a Unix timestamp.

One way to do this is by using the mktime() function as mentioned earlier. This takes a tm struct whose fields define the elements of a date, e.g. for seconds:
tm tt;
tt.tm_sec = (uint8_t) bcd2dec32(RTC_TR & (RTC_TR_ST | RTC_TR_SU));
By repeating this for each part of RTC_TR and RTC_DR, we end up with a filled in struct that we can pass to mktime which will then spit out our coveted Unix timestamp in the form of a time_t integer. Of course, that would be far too easy, and thus we run head-first into the problem that mktime is incredibly picky about what it likes, and makes this implementation-dependent.

For example, despite the claims made about ranges for the tm struct, running a simple local test case in an MSYS2 environment indicated that negative years since 1970 wasn’t allowed, so that not having the RTC set to a current-ish date will always error out when the year is less than 71. It’s quite possible that a custom alternative to mktime will be less headache-inducing here.

Of course, ST could just have been nice and offered the basic counter of RTC1 along with all of the good stuff added with RTC2 and RTC3, but maybe for that we’ll have to count the seconds until the release of RTC4.


hackaday.com/2025/09/10/bare-m…



Vulnerabilità critica in Adobe Commerce e Magento: il bug SessionReaper


Adobe ha segnalato un bug critico (CVE-2025-54236) che colpisce le piattaforme Commerce e Magento. I ricercatori hanno chiamato questa vulnerabilità SessionReaper e la descrivono come una delle più gravi nella storia di questi prodotti.

Questa settimana, gli sviluppatori Adobe hanno già rilasciato una patch per il bug di sicurezza, che ha ricevuto un punteggio CVSS di 9,1. Si segnala che la vulnerabilità può essere sfruttata senza autenticazione per prendere il controllo degli account dei clienti tramite l’API REST di Commerce.

Secondo gli esperti della società di sicurezza informatica Sansec, il 4 settembre Adobe ha notificato a “clienti Commerce selezionati” l’imminente correzione, che è stata rilasciata il 9 settembre.

I clienti che utilizzano Adobe Commerce su Cloud sono già protetti da una regola WAF implementata da Adobe come misura di sicurezza provvisoria.

Né Adobe né Sansec sono a conoscenza di casi in cui SessionReaper sia stato utilizzato in attacchi reali. Tuttavia, Sansec segnala che l’hotfix iniziale per CVE-2025-54236 è trapelato la scorsa settimana, il che significa che gli aggressori hanno avuto più tempo per creare un exploit.

Secondo i ricercatori, lo sfruttamento efficace del problema dipende dalla memorizzazione dei dati della sessione nel file system (questa è la configurazione predefinita utilizzata nella maggior parte dei casi). Si consiglia vivamente agli amministratori di installare la patch disponibile il prima possibile. Tuttavia, gli esperti avvertono che la correzione disabilita alcune funzioni interne di Magento e questo potrebbe causare problemi nel codice personalizzato ed esterno.

Gli esperti di Sansec prevedono che CVE-2025-54236 verrà sfruttata in attacchi automatizzati su larga scala. Fanno notare che questa vulnerabilità è tra le più gravi nella storia di Magento, insieme a CosmicSting , TrojanOrder , Ambionics SQLi e Shoplift .

In passato, problemi simili sono stati sfruttati per falsificare sessioni, aumentare i privilegi, accedere a servizi interni ed eseguire codice.

L'articolo Vulnerabilità critica in Adobe Commerce e Magento: il bug SessionReaper proviene da il blog della sicurezza informatica.



Gli hacker criminali di The Gentlemen pubblicano la prima vittima italiana


Nella giornata di oggi, la nuova cyber-gang The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) il primo attacco ad una azienda italiana.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.

All’interno del post, la gang riporta quanto segue:

Laboratorio Clinico Santa Rita
Santa Rita Laboratorios offers a wide range of medical laboratory services, including hematology, immunology, microbiology, and molecular biology. The company is committed to preserving health through accurate diagnostics and operates with state-of-the-art technology and high-resolution equipment. They provide personalized medical assistance 24/7, as well as home sample collection services for client convenience. Intended clients include individuals seeking reliable laboratory tests and diagnostics.”

Chi sono i criminali informatici di The gentlemen


La cyber gang The Gentlemen è emersa di recente nello scenario del cybercrime distinguendosi per un approccio organizzato e un’infrastruttura ben strutturata. Il gruppo opera attraverso un proprio data leak site nel dark web, dove pubblica avvisi di compromissione e minacce di esposizione dei dati.

La loro comunicazione è caratterizzata da uno stile curato e studiato, con un’immagine pubblica che mira a costruire credibilità e timore nel settore della criminalità informatica, nonostante la relativa novità della loro presenza. Questo aspetto lascia intendere che dietro al progetto possano esserci attori già esperti di ransomware e data extortion.

Il modus operandi dei The Gentlemen ricalca i modelli tipici del ransomware moderno: compromissione iniziale delle infrastrutture, esfiltrazione dei dati sensibili e successiva estorsione basata sulla minaccia di pubblicazione. Le prime vittime individuate dal gruppo appartengono a settori sensibili come sanità, manifattura e servizi, aree particolarmente appetibili per la pressione che la perdita o la fuga di informazioni può generare. Il loro sito non si limita a elencare le vittime, ma fornisce anche dettagli sui dati sottratti, aumentando così la pressione psicologica sulle aziende colpite.

La rapidità con cui il gruppo si è imposto nell’ecosistema del cybercrime solleva interrogativi sulla sua reale origine e sulla possibilità che sia una riorganizzazione o una “costola” di operatori già noti. La capacità di attrarre l’attenzione della comunità di sicurezza informatica. In un panorama già saturo di gang ransomware, i The Gentlemen puntano a differenziarsi con uno stile comunicativo elegante ma allo stesso tempo aggressivo, posizionandosi rapidamente come una minaccia emergente di cui monitorare attentamente le mosse future.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

Cos’è il ransomware as a service (RaaS)


Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.

Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.

Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:


Come proteggersi dal ransomware


Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.

Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:

  • Formare il personale attraverso corsi di Awareness;
  • Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
  • Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
  • Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
  • Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
  • Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
  • Non seguire i collegamenti Web non richiesti nelle e-mail;
  • Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
  • Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
  • Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.

Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.

La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.

Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.

L'articolo Gli hacker criminali di The Gentlemen pubblicano la prima vittima italiana proviene da il blog della sicurezza informatica.



Phishing in Classe! 115.000 email per 13.500 organizzazioni con Google Classroom


I ricercatori di Check Point hanno scoperto una campagna di phishing attiva su larga scala che sfrutta Google Classroom, una piattaforma a cui si affidano milioni di studenti ed educatori in tutto il mondo.

Nel corso di una sola settimana, gli aggressori hanno lanciato cinque ondate coordinate, distribuendo più di 115.000 e-mail di phishing rivolte a 13.500 organizzazioni di diversi settori. Sono state prese di mira organizzazioni in Europa, Nord America, Medio Oriente e Asia.

Uno strumento affidabile trasformato in un vettore di minacce


Google Classroom è progettato per mettere in contatto insegnanti e studenti attraverso inviti a partecipare a classi virtuali. Gli aggressori hanno sfruttato questa fiducia inviando inviti fasulli che contenevano offerte commerciali non correlate, che andavano dalla rivendita di prodotti ai servizi SEO.

Ogni e-mail indirizzava i destinatari a contattare i truffatori tramite un numero di telefono WhatsApp, una tattica spesso legata a schemi di frode.

L’inganno funziona perché i sistemi di sicurezza tendono a fidarsi dei messaggi provenienti da servizi Google legittimi. Sfruttando l’infrastruttura di Google Classroom, gli aggressori sono stati in grado di aggirare alcuni livelli di sicurezza tradizionali, tentando di raggiungere le caselle di posta elettronica di oltre 13.500 aziende prima che le difese venissero attivate.

Anatomia della campagna


  • Scala: 115.000 e-mail di phishing inviate tra il 6 e il 12 agosto 2025.
  • Obiettivi: 13.500 organizzazioni in tutto il mondo, in diversi settori.
  • Esca: Falsi inviti a Google Classroom contenenti offerte non correlate all’istruzione
  • Invito all’azione (call to action): Un numero di telefono WhatsApp, progettato per spostare la conversazione al di fuori della posta elettronica e del monitoraggio aziendale.
  • Metodo di consegna: Cinque ondate principali, ognuna delle quali ha sfruttato la legittimità di Google Classroom per eludere i filtri.


Come Check Point ha bloccato l’attacco


Nonostante l’uso sofisticato da parte degli aggressori della fidata infrastruttura, la tecnologia SmartPhish di Check Point Harmony Email & Collaboration ha rilevato e bloccato automaticamente la maggior parte dei tentativi di phishing. Ulteriori livelli di sicurezza hanno impedito ai messaggi rimanenti di raggiungere gli utenti finali.

Questo incidente sottolinea l’importanza delle difese a più livelli. Gli aggressori utilizzano sempre più spesso servizi cloud legittimi, rendendo i gateway di posta elettronica tradizionali insufficienti a bloccare le tattiche di phishing in continua evoluzione.

Cosa devono fare le organizzazioni


  • Educare: Istruire utenti, studenti e dipendenti a trattare con cautela gli inviti inattesi (anche quelli provenienti da piattaforme familiari).
  • Prevenzione avanzata delle minacce: Utilizzate un rilevamento basato sull’intelligenza artificiale che analizza il contesto e l’intento, non solo la reputazione del mittente.
  • Monitorare le applicazioni cloud: Estendete la protezione dal phishing oltre le e-mail anche alle app di collaborazione, alle piattaforme di messaggistica e ai servizi SaaS.
  • Difendersi dall’ingegneria sociale: Essere consapevoli che gli aggressori spingono sempre più spesso le vittime verso comunicazioni al di fuori dei canali “ufficiali” (come WhatsApp) per eludere i controlli aziendali.

Gli aggressori continuano a trovare modi creativi per sfruttare servizi legittimi come Google Classroom per ottenere fiducia, aggirare le difese e raggiungere obiettivi su larga scala. Con oltre 115.000 e-mail in una sola settimana, questa campagna evidenzia la facilità con cui i criminali informatici possono armare le piattaforme digitali a scopo di frode.

Riconosciuto come Leader e Outperformer nel GigaOm Radar 2025 per l’Anti-Phishing, Check Point Harmony Email & Collaboration fornisce la difesa avanzata e stratificata necessaria per proteggere le organizzazioni dagli attacchi di phishing, anche quando si nascondono in bella vista.

L'articolo Phishing in Classe! 115.000 email per 13.500 organizzazioni con Google Classroom proviene da il blog della sicurezza informatica.



“When the heart is full, it cries. And this is not always a sign of weakness; it can be a profound act of humanity,” said Leo XIV addressing the crowds of faithful gathered for the weekly general audience, thanking them for attending the audience in …



NO INCENERITORE: LIBERI DAI VELENI DI ROMA È UN PATTO PER IL FUTURO


NO INCENERITORE: LIBERI DAI VELENI DI ROMA È UN PATTO PER IL FUTURO
“No all’inceneritore” è stato lo striscione che Carla, attivista di Albano, ha confezionato con le sue mani per consegnarlo a bambine e bambini che, con orgoglio hanno poi portato lungo tutto il percorso del corteo. Con quella luce negli occhi che solo i più piccoli sanno sprigionare, erano a decine, tanto da formare con le loro mamme e papà una testa del corteo numericamente tanto significativa da separare, a grande distanza da tutti loro riempita, lo striscione liberi dai veleni di Roma che gli attivisti dell’Unione dei Comitati hanno condiviso con i tre Sindaci di Albano, Ardea e Pomezia. Il “No all’inceneritore” è stato il coro continuo che ha accompagnato tutto il corteo fino alla Chimec, primo stabilimento a rischio di incidente rilevante (RIR), situato a poche centinaia di metri dal terreno di Ama. L’elevata concentrazione di stabilimenti RIR, quattro nella sola area di Santa Palomba, fa dell’area un’area a elevato rischio di crisi ambientale e in quanto tale inidonea a ospitare l’impianto.
In migliaia siamo partiti per arrivare davanti alla Chimec dove ci sono stati gli interventi istituzionali aperti da Veronica Felici, Sindaco di Pomezia, Maurizio Cremonini, Sindaco di Ardea e Massimiliano Borrelli, Sindaco di Albano. Per il Municipio 9, il sito ricade nel suo territorio, il Consigliere Massimiliano De Julis; gli interventi istituzionali sono terminati con Alessandra Zeppieri, Consigliera alla Regione Lazio. Al corteo i consiglieri comunali di Pomezia Giacomo castro e Renzo Mercanti, di Albano Salvatore Tedone e Barbara Cerro, consigliera di Marino.
La fiaccolata che al ritorno ha concluso il corteo ha reso ancor più suggestiva la straordinaria mobilitazione a sostegno di “liberi dai veleni di Roma”, una mobilitazione che ha coinvolto in donne e uomini consapevoli che la difesa della Terra dove viviamo, della salute di tutti noi e delle generazioni che verranno, dell’ambiente e di un paesaggio senza eguali passa per l’impegno in prima persona. Liberi dai Veleni di Roma diviene così un patto per il futuro della Terra dove viviamo capace di coinvolgere cittadini e istituzioni anche nei passi successivi.
Infatti, a sostegno della nuova petizione abbiamo raccolto oltre seimila firme, gran parte delle quali nei martedì estivi in presidio al sito. La prossima settimana intendiamo far valere tutte quelle firme davanti al Parlamento perché tutte le forze politiche comprendano che va posta fine alla stagione di Gualtieri posto al di sopra della legge per effetto di una norma che ha favorito e legalizzato l’abuso di potere. A chiedere di cancellare il potere di ordinanza in deroga a tutte le pertinenti normative di settore sono le donne e gli uomini che pretendono che la legge sia uguale per tutti, Gualtieri compreso, e che Repubblica finalmente tuteli tutti noi, oltre quanto di nostro già facciamo, specialmente per quei meravigliosi piccoli che aprivano il corteo di ieri. È per loro che trasformeremo il sito destinato a emettere veleni per oltre trent’anni in un parco naturale con polo museale perché Santa Palomba siamo tutti noi che difendiamo il diritto al futuro della Terra dove viviamo. Liberi dai veleni di Roma è quindi il nostro patto per il futuro.

Ambiente, StopInceneritore, NoInceneritore, NoInceneritori, ZeroWaste, Rifiuti, Riciclo, EconomiaCircolare, NoAlCarbone, EnergiaPulita,



Quantum computing, cosa farà Nvidia con PsiQuantum

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
PsiQuantum, startup americana di computing quantistico, ha raccolto 1 miliardo di dollari in un giro di finanziamenti. Tra gli investitori c'è anche il colosso dei microchip Nvidia. Tutti i dettagli.

startmag.it/innovazione/nvidia…



LunoBotnet: botnet Linux che si auto-rigenera e minaccia il cloud


@Informatica (Italy e non Italy 😁)
LunoBotnet è una creatura silenziosa, astuta e progettata per resistere. Immaginate un parassita che non solo si insedia nei vostri sistemi, ma che possiede anche un meccanismo di autoguarigione in grado di rigenerarsi dopo un tentativo di rimozione. È questa la minaccia reale che



Al vertice E5 focus su Ucraina, Balcani e cooperazione industriale europea

@Notizie dall'Italia e dal mondo

Oggi a Londra si è svolta la quinta riunione del formato E5 dei Ministri della Difesa, con la partecipazione di Guido Crosetto per l’Italia. Il vertice ha visto la presenza dei colleghi di Francia, Germania, Polonia e Regno Unito, con il Ministro della Difesa ucraino, Denys Shmyhal, collegato da



CEREBRO, il sistema investigativo per le indagini patrimoniali che piace al Garante privacy


@Informatica (Italy e non Italy 😁)
CEREBRO, il sistema di analisi ed elaborazione dati a supporto delle indagini patrimoniali è conforme alla normativa di protezione dei dati personali: il Garante privacy ha, infatti, dato parere favorevole al Ministero



Come una bomba ad orologeria

@Politica interna, europea e internazionale

Il nostro sistema pensionistico è una bomba a orologeria che fa già sentire il suo tic-tac, ma sembra che nessuno si stia affrettando a disinnescarla. Le varie riforme succedutesi nel corso dei decenni sono state approvate più per interesse politico che per necessità economica e hanno creato un sistema ingiusto e sbilanciato. Il modello a […]



iPhone 17: la svolta di Apple nella guerra alla sorveglianza con la memoria sicura


@Informatica (Italy e non Italy 😁)
Apple con l’iPhone 17 oltre a tutte le migliorie e le aggiunte di chip più veloce o un sensore fotografico più grande, ha integrato una difesa radicale a livello di sistema operativo che potrebbe cambiare le regole del gioco per la sicurezza mobile:




Aggiornamenti Microsoft settembre 2025, corrette due zero-day attivamente sfruttate


@Informatica (Italy e non Italy 😁)
Patch Tuesday settembre 2025: Microsoft risolve 81 vulnerabilità, con due zero-day già sfruttate attivamente in Word e Windows CLFS. Priorità massima all’applicazione delle patch per ridurre i rischi di attacchi mirati
L'articolo Aggiornamenti



Furti e borseggi nelle città del turismo. Una valanga di clic per gli sceriffi digitali

[quote]“Ormai agiscono praticamente indisturbati. Tutti ne sono consapevoli ma nessuno interviene. Per questo ho deciso di raccontarlo in prima persona, con la telecamera accesa, per mostrare la realtà senza filtri”.…
L'articolo Furti e borseggi nelle città del



L’Europa in battaglia, la Russia e il destino dell’Unione. Il discorso di von der Leyen letto da Mauro

@Notizie dall'Italia e dal mondo

Il discorso di Strasburgo sullo stato dell’Unione di Ursula von der Leyen ha segnato una svolta nei toni e nei contenuti del momento istituzionale più importante dell’agenda comunitaria. Termini come difesa, politica estera, autonomia strategica sono stati al




How the iconic looping video of a studying anime girl and stream of chill music became a big business.#Features


How Lofi Girl Became a Chill Beats Empire


Tens of thousands of people, at any given time, are idly listening to the ambient, muted beats that accompany the Lofi Girl livestream: in solo studying sessions, taking tests in a classroom, and using the tunes as a stand-in for white noise to aid sleep. The livestream, which is one of the longest running live broadcasts on YouTube, is often hiding in browser tabs, leaving the perpetually busy Jade (the Lofi Girl) to lazily take her notes behind whatever Wikipedia page or spreadsheet you’ve got open. But she is always there, the googly eyes stuck to her headphones wobbling as she looks up from her notes, to peek in on, to study with, or to chill to—the details of the music become secondary to the vibe.

From a single livestream that’s been running in some form since 2017—the YouTube channel, which was started in 2015, was called ChilledCow before the iconic rebrand—Lofi Girl has grown into an empire. To put that growth into perspective, ChilledCow had 1.6 million YouTube subscribers in 2018, a number that grew to 5 million in 2020. Now, the channel has more than 15 million subscribers. The soundtrack of Lofi Girl’s brand of chill is pervasive, and the ubiquity of her aural and physical aesthetic made Jade a big business, her essence seeping into wider culture; Nissan harnessed the vibe to sell its electric car, Will Smith to sell hoodies, and even U.S. president Donald Trump in a maniacal attempt to sell his administration’s “Big Beautiful Bill.” Lofi Girl—the company—leverages its influence itself, expanding from simply a YouTube channel into an advertising arm, merchandising enterprise, and full blown record label.

To reach this success over the past 10 years, Lofi Girl has had to adjust. Its success in making music that’s appealing to everyone changed the kind of music that’s coming out of the channel. While Lofi Girl once firmly fit within the genre of lofi hip hop, known for pairing relaxed—but still thumping—beats with nostalgic sound samples, its music has largely dropped the hip hop. Lofi Girl's music is now simply its own genre: lofi, where the soft, tonal consistency means it can be hard for the average listener to even see its works as distinct songs. The drum beats of the "chill beats to relax/study to" sometimes even take a backseat to the rounded, flighty melodies Dr. Jenessa Williams, a music and fan culture researcher at Stanford University, called Lofi Girl a “deeply valued background noise community.”

“Music consumption is shifting,” a Lofi Records label manager, who goes by Berrkan Bag online, told 404 Media in an email. “Short-form and scroll-driven platforms have changed how people engage with lo-fi. Some of the long-form, narrative visuals that helped define the genre are being challenged by algorithmic trends.”

He added that lofi itself is maturing as the genre redefines “itself between functional background music and meaningful creative expression.”

March marked 10 years since creator Dimitri Somoguy started the ChilledCow YouTube channel that would eventually become Lofi Girl. It started as a place to broadcast lofi hiphop beats, set to a looping video clip of Shizuku Tsukishima, the young girl protagonist from Studio Ghibli’s 1995 animated film Whisper of the Heart. The stream was taken down in 2017 over copyright concerns over the character’s usage, and that’s where Jade came from: ChilledCow hired Colombian artist Juan Pablo Machado to create an original character. Jade’s been the face of lofi beats on YouTube since, and so it makes sense the channel was renamed from ChilledCow to Lofi Girl in 2021. The current stream started in July 2022, making this particular broadcast one of the longest running livestreams on YouTube. The record would have been longer if it weren’t for a Digital Millennium Copyright Act takedown notice from 2022 that forced the Lofi Girl YouTube channel to go dark. (YouTube later called the DMCA notice “abusive.”)

Lofi Girl has never been the only place with beats to study or relax to—a genre that’s since become both a phenomena and a meme: Actor Will Smith has chill beats to quarantine to; Chillhop Music, which precedes even ChilledCow, has chill beats to farm Elden Ring runes to; you can even study with Waluigi—for more than 11 hours!—to the sound of somewhat chaotic lofi hip-hop. The aesthetic popularized by Lofi Girl is a mixture of muted, anime clips with music that’s engaging enough without distracting from whatever task a person is doing in the background. The Lofi Girl channel, as a whole, is by far the most popular place for lofi music, and has been for a while.

Today, there are more than a dozen streams of different lofi themed music running concurrently, several of which have thousands of people listening at any given time. Dozens of YouTube videos, both branded content and an emerging narrative about Jade and a new character, Synthwave Boy, a neighbor whose intertwined story is slowly unravelling over short videos. The company, which has about 20 employees, not including its hundreds of collaborators, according to a Lofi Girl representative, expands from there. Lofi Records is the in-house record label that’s published thousands of songs on its YouTube channel and on vinyl. Lofi Studio, an art team that makes Lofi Girl’s branded content, pumps out regular collaborations and brand deals. And then there's Lofi Girl Shop, which sells, among other things, vinyl records, a recreation of Synthwave Boy’s bomber jacket and purple beanie, and a plush orange cat. Lofi Girl is expanding into gaming, too. Lofi Girl has three official Fortnite maps: one in which you can, dressed as Darth Vader or Peely Bone, walk about a recreation of Jade’s bedroom; another that’s a Lofi Girl simulator; and a third that’s a parkour game called Only Up.

It’s no coincidence that the Lofi Girl channel blew up exponentially during the pandemic. People were spending a lot of time online, of course, but the channel offered a predictable constant. The music even edges on sleepy. YouTube creator Peter Tagg told 404 Media he has it playing for hours in the background multiple days a week—it's a salve that's beneficial for studying and even as a sleep aid. It’s always there, and the music is curated in such a way that you’re never really surprised by what you’re hearing, which can be comforting and not distracting. Williams, the music researcher, told 404 Media that Lofi Girl's aesthetic taps into "the psychology of productivity mirroring," which is a technique in which people motivate themselves to do a task by having another person around.

Williams says the music itself can often become secondary to the familiar, comforting vibe for Lofi Girl listeners. “Lofi Girl appeals most to young music fans who love and consume lots of different kinds of music, but appreciate the Lofi Girl specifically because it gives them something predictable in an evermore chaotic world,” she said. “Musical discovery via the Lofi Girl is certainly possible, but you’re unlikely to encounter anything truly surprising or cortisol-spiking, and I think—whether one sees this as a positive or not—that's why it has become so popular.”

Lofi music was originally more hip hop than anything else, popularized by two artists in particular: J Dilla and Nujabes. It’s a genre defined by nostalgia, drum beats, and melancholy sound—but as Lofi Girl, the channel, got more popular, the hip hop influence started to slide away in favor of reverb-heavy, ethereal music with simple drum beats. Producer and Lofi Girl collaborator Phil Morris Lesky, who publishes under the name Lesky, told 404 Media that the music he creates for Lofi Girl, specifically, is “more its own thing now. The rhythm section takes a little bit of a backseat. It’s more about arrangement.”

Though it clearly resonates with a mainstream audience, some in the lofi hip hop community criticize Lofi Girl for its role in anonymizing the music and stripping out its hip hop influence. Another Lofi Girl collaborator, who asked to remain unnamed as to not jeopardize an ongoing relationship with the brand, likened it to Muzak—a brand of background music designed to be unobtrusive for use in retail stores. “That’s kind of what happened with lofi music,” they said. “It’s no longer artists making sounds they want, rather, it’s a record label trying to curate an experience for, like, coffee shops.” (One prominent lofi hip hop musician, bsd.u, cheekily criticized lofi streams like Lofi Girl with a song called “all my homies hate 24/7 lofi streams.”)

This collaborator said Lofi Girl has a Discord server for musicians, and that’s where the company solicits music for its livestream. Often, Lofi Girl asks musicians to write to a specific theme—be it medieval, Halloween, synthwave, or for the vague “asian” radio channel, just make it lofi. The company often provides a playlist of music to emulate, they say. Then, a musician can submit music to Lofi Girl in hopes it gets chosen. Lesky and lofi producer Julien Pannetier, who goes by VIQ, aren’t bothered by the themed submission system. Lesky said it's easy to know exactly what the label is looking for. No guesswork involved. There’s less creative freedom, Pannetier told 404 Media, “but that can also be a driving force.”

The aforementioned anonymous Lofi Girl collaborator doesn't see it that way: “It’s really a policing of aesthetics and sounds that keeps artists from actually taking creative risks.”

It’s designed to be palatable to everyone. “The whole livestream on YouTube, the playlist growth on Spotify, without any judgement or critique, is creating a homogeneous sound that’s basically easily categorized,” Lesky said. “People understand it quickly. It’s really search engine-optimized. They have a huge influence.”

What this adds up to is big business for Lofi Girl. A YouTube channel of Lofi Girl’s size alone can bring in millions of dollars a year from YouTube’s ad revenue program. (Though Lofi Girl’s live streams aren’t interrupted by ads like lots of YouTube videos, they’re preceded by them. That, plus ads on dozens of other videos on the Lofi Girl channel that aren’t livestreams make a ton of money.) The popularity of the channel, and its ability to harness a vibe that resonates with everyone, is what’s driving Lofi Girl’s successful push into advertising. Over the past few years, Lofi Studio has been hired to create branded content that pulls a piece of the respective company into the Lofi Girl world. Lofi Girl’s marketing studio created a one-hour YouTube video created for Alien: Isolation, butinstead of Jade and her bedroom, it’s an alien on an anime-rendered spaceship, complete with Jones the cat perched at Nostromo’s window. For Lofi Studio’s Starfield collab, the company remixed the Microsoft game’s soundtrack, and set the video in a cozy little starship. No cat, but the robot does have its own cozy cup of coffee.

It works so well that other brands are trying to mimic the aesthetic.

Nissan debuted a four-hour YouTube video in 2023 to advertise its electric car Ariya. Its inspiration is obvious, swapping Jade for a dark-haired woman in a leather jacket who’s vibing to lofi beats from a car instead of a bedroom. None of this was created by Lofi Studios. Advertising company The Mayda Creative Co. and animation studio Titmouse created the YouTube video and its art, but ran the ads on Lofi Girl content. It’s got more than 18 million views. Will Smith’s quarantine beats slapped on, or, if you’re less generous, ripped off the aesthetic of Lofi Girl in this way. Dr. Steven Gamble, lecturer of digital humanities at the University of Southampton who writes about hip hop and the internet, told 404 Media that Smith’s fashion brand Bel-Air Athletics posted the video as Lofi Girl was taking off during the pandemic. “When things are popular and there’s an audience that has commercial potential, that’s what people do,” he says. Smith and Bel-Air Athletics positioned the video as "chill beats to quarantine to"—but it’s really “chill beats to buy his hoodies to,” Gamble told 404 Media. Nissan and Smith did not respond to a request for comment.

Tip Jar

The big difference, though, is that Smith’s chill beats are seemingly as low effort as possible, just licensing some existing music. Lofi Girl’s amalgamation of companies makes it so the company’s team of 20 employees (and hundreds of contracted musicians and artists) can do most everything in house, then hire artists to create the music central to its channels. That often benefits the musicians who drive the Lofi Girl channel, three artists that spoke to 404 Media said. The artists declined to share specifics, but said that Lofi Girl’s rates are standard for the industry. The money Lofi Girl musicians get isn’t from the ad revenue tied to the YouTube channel, but from the playlists it hosts on places like Spotify and Apple Music.

Lesky said the “playlist power and ecosystem behind the brand” drives a lot of exposure to his music. “I just really appreciate the opportunity the label and channel has given me from the beginning,” he said. “They were one of the first outlets that shared my music and it kicked off from there. It kicked off a career that sustained me for years now.”

The New York Times, in 2018, declared that 24/7 channels like ChilledCow and Chillhop Music were “unlikely to have a broad impact on the music industry,” representing “an underground alternative to the streaming hegemony of Spotify and Apple Music.” They were wrong. Lofi Girl’s core audience might not be able to name a single artist broadcast during a livestream (even if it is driving listeners to Spotify and paying dividends for artists). They may not have even known Lofi Girl has a name. But Lofi Girl is hardly underground. The company signed an administrative publishing deal with Warner Music Group in 2024, putting Warner in charge of licensing, royalties, copyright and other admin work. (Still, Pannetier said his experience with Lofi Girl was the opposite of the wider music industry, which he described as “very closed off and elitist.”)

For better or for worse—it all depends on who you’re asking—Lofi Girl is no longer the “pirate radio station” that took over YouTube in 2018. Lofi Girl is no longer just your study buddy. She’s an enterprise.

Correction: This article previously linked to a study published in Scientific Research Publishing. We've removed that link because the journal doesn't meet our editorial standards.




L’admin di BlackDB si dichiara colpevole di frode informatica


Il procuratore degli Stati Uniti Gregory W. Kehoe annuncia che Liridon Masurica (33 anni, Gjilan, Kosovo), noto anche come “@blackdb”, si è dichiarato colpevole di associazione a delinquere finalizzata a commettere una frode relativa a dispositivi di accesso. Masurica rischia una pena massima di 10 anni di carcere federale. La data della sentenza non è ancora stata fissata.

Secondo l’accordo di patteggiamento, Masurica era l’amministratore principale di BlackDB.cc, un mercato criminale online attivo dal 2018 al 2025. Il mercato, messo in vendita illegalmente, comprometteva credenziali di account e server, dati di carte di credito e altre informazioni personali identificabili di individui residenti principalmente negli Stati Uniti, compresi quelli residenti nel Middle District della Florida. Una volta acquistati, i criminali informatici utilizzavano gli articoli acquistati su BlackDB.cc per facilitare un’ampia gamma di attività illegali, tra cui frodi fiscali, frodi con carte di credito e furto di identità.

Masurica, cittadino e residente del Kosovo, è stato arrestato dalle autorità kosovare il 12 dicembre 2024 e successivamente estradato negli Stati Uniti ai sensi del trattato di estradizione tra gli Stati Uniti e la Repubblica del Kosovo. La data della sua condanna non è ancora stata fissata.

Questo caso è stato condotto dall’FBI in collaborazione con la Direzione Investigativa sui Crimini Informatici della Polizia del Kosovo.

L’Ufficio Legale dell’FBI a Sofia, in Bulgaria, e l’Ufficio Affari Internazionali del Dipartimento di Giustizia hanno fornito un’assistenza sostanziale per garantire l’arresto e l’estradizione di Masurica. Anche la Procura Speciale della Repubblica del Kosovo e la Direzione Investigativa sui Crimini Informatici della Polizia del Kosovo hanno fornito un’assistenza sostanziale all’arresto di Masurica. Il caso è seguito dal Procuratore Aggiunto degli Stati Uniti Carlton C. Gammons.

L'articolo L’admin di BlackDB si dichiara colpevole di frode informatica proviene da il blog della sicurezza informatica.




Il Grande Errore di Pinball: quando un gioco Arcade mise in ginocchio Windows 95


Il noto ex ingegnere di Microsoft, Dave Plummer, ha fatto una sorprendente ammissione: l’errore più grave che abbia mai commesso in una versione di Windows non riguardava le utility di sistema, bensì un gioco molto amato, Pinball.

Questo gioco arcade, ben noto agli utenti di Windows 95 e NT, era stato originariamente scritto in C e per esso lo sviluppatore aveva realizzato un motore personalizzato per gestire grafica e audio. Proprio in questo componente era presente l’errore: il gioco non prevedeva alcun limite al frame rate, permettendo la resa grafica ad una velocità direttamente proporzionale a quella del processore.

Al momento della sua uscita, il problema in questione non era immediatamente apparente. Le macchine equipaggiate con processori MIPS R4000 a 200 MHz erano in grado di processare solo 60-90 fotogrammi al secondo (FPS), un valore che all’epoca appariva più che soddisfacente.

Tuttavia, con l’evoluzione delle prestazioni dei computer, il problema divenne via via più manifesto. Man mano che la capacità di calcolo aumentava, Pinball iniziò a monopolizzare l’intera capacità di calcolo della CPU, raggiungendo valori di FPS estremamente alti, fino a 5.000. La natura evidente di questo problema spinse Raymond Chen, un altro veterano di Microsoft, a intraprendere un’indagine dettagliata. Egli abilitò la visualizzazione della frequenza dei fotogrammi e constatò che il contatore aveva cessato di visualizzare i valori in quanto la velocità era da tempo superiore a tre cifre.

La decisione di implementare un dispositivo di controllo portò alla risoluzione del problema. La configurazione del limite a una velocità di 100 fotogrammi al secondo comportò una rapida riduzione dell’utilizzo delle risorse, che scese all’1%. Secondo Chen, questa strategia avrebbe consentito agli sviluppatori di lavorare in ambiente Windows e, contemporaneamente, utilizzare il gioco Pinball senza il timore di un arresto anomalo del sistema. Tale episodio costituì, per gli ingegneri dell’epoca, una chiara dimostrazione di come una lieve anomalia nel codice potesse trasformarsi in un guasto critico a seconda delle caratteristiche dell’hardware.

Plummer ha osservato che avere un bug nel prodotto finale era sempre percepito come un evento vergognoso. All’interno del team, la cosa veniva presa sul serio: i colleghi scherzavano senza pietà su build difettose o modifiche di scarsa qualità, e il leggendario architetto Windows Dave Cutler faceva un commento sarcastico, insinuando che l’autore non fosse chiaramente in forma smagliante durante la scrittura del codice. Plummer ha ricordato che tutte le battute finivano nel momento in cui il bug veniva inserito nella release: a quel punto la responsabilità diventava assolutamente reale.

Oggi, la storia del flipper è percepita più come una barzelletta su un gioco “goloso”, ma per gli ingegneri Microsoft di fine anni ’90, fu una lezione su come qualsiasi presupposto in architettura prima o poi diventi evidente. Soprattutto quando si tratta di software che finisce su milioni di computer in tutto il mondo.

L'articolo Il Grande Errore di Pinball: quando un gioco Arcade mise in ginocchio Windows 95 proviene da il blog della sicurezza informatica.



Una folla, scandita dai tasselli colorati degli ombrelli, ha riempito piazza San Pietro. Nonostante il maltempo il popolo di Dio, venuto da tutto il mondo non si è fatto scoraggiare.


QUALI MESTIERI SOPRAVVIVERANNO ALL’ATTACCO DELL’INTELLIGENZA ARTIFICIALE?

@Informatica (Italy e non Italy 😁)

Con i chiari di luna alimentati dall’intelligenza artificiale, anche se non lo si vuole ammettere, quasi tutti si chiedono...
L'articolo QUALI MESTIERI SOPRAVVIVERANNO ALL’ATTACCO DELL’INTELLIGENZA ARTIFICIALE? proviene da GIANO NEWS.
#TECNOLOGIA





Taglia il traguardo della “maggiore età” e arriva alla diciottesima edizione il Pellegrinaggio nazionale delle famiglie per la famiglia in programma quest’anno nelle Regioni, a motivo del Giubileo, sul tema: “‘Non perdere la speranza’ (cfr.



L’Agenzia per la cybersicurezza nazionale alla Rome Future Week


L’Agenzia per la cybersicurezza nazionale partecipa alla Rome Future Week con un Open Day, martedì 16 settembre 2025, dalle 9.30 alle 18.30, presso la Casa delle Tecnologie Emergenti di Roma (Stazione Tiburtina).

Talk, incontri, workshop e momenti di confronto offriranno una panoramica concreta e immersiva sui temi chiave della cybersicurezza: dai sistemi di difesa più avanzati al monitoraggio in tempo reale delle minacce informatiche, fino ai nuovi profili professionali richiesti da un settore in rapida evoluzione. Nel pomeriggio, focus sul ruolo delle donne nella cybersicurezza.

9:30–10:15
La cybersicurezza: una sfida per il presente, una professione per il futuro. Parteciperanno i vertici dell’Agenzia per la Cybersicurezza Nazionale.

Apertura istituzionale ACN con overview su:

  • Analisi di contesto
  • dati aggiornati sul panorama delle minacce
  • overview sul futuro delle professioni (Risorse umane)


10:15–11:00
Servizio Operazioni e gestione delle crisi cyber
“Il cuore operativo dell’ACN: rilevamento e gestione della minaccia cyber“. Relatori del Servizio.


11:00–11:15
Coffee break


11:15–12:00
Servizio Certificazione e Vigilanza
Presentazione del Centro di Valutazione e Certificazione Nazionale (CVCN): analisi delle vulnerabilità nei sistemi ICT. Focus su casi e metodologie. Relatori del Servizio


12:00–13:15
Servizio Programmi Industriali tecnologici e di Ricerca
“Il futuro della cybersicurezza: progetti nazionali ed europei”
Relatori del Servizio

Servizio Certificazione e Vigilanza

15:00–16:00
Dimostrazione pratica di PT ( Penetration test )

Divisioni Formazione e Consapevolezza

16:00-16:30L’ACN e il mondo degli ITS Academy

16:30-17:30
Capture the flag in collaborazione con ITS Academy

17:30–18:00
Donne della Cybersecurity: esperienze a confronto (squadra cyber femminile delle scuole superiori – women4cyber)

18:15-19:15
Matching libero e networking
I partecipanti potranno avvicinare aziende e enti formativi, distribuire CV, fare domande, conoscere opportunità

Pubblico invitato:
Studenti delle scuole superiori, Studenti universitari, Giovani professionisti. Appassionati di tecnologia, Cittadini e cittadine curiosi/e, Aziende e startup, Enti di formazione


I lavori della giornata saranno moderati dal dott. Arturo Di Corinto


dicorinto.it/formazione/lagenz…



6 milioni di euro al giorno! E’ il costo dell’Attacco informatico a Jaguar Land Rover


Jaguar Land Rover (JLR), una delle più grandi case automobilistiche britanniche, è stata colpita da un attacco informatico che ha paralizzato i suoi sistemi IT. La produzione negli stabilimenti nel Regno Unito e all’estero è stata interrotta da fine agosto, con i concessionari impossibilitati a immatricolare le nuove auto e i clienti impossibilitati a ricevere i veicoli pagati nei tempi previsti. I tempi di fermo costano all’azienda circa 5 milioni di sterline di mancati profitti al giorno.

Come riportato dalla BBC, l’ex ingegnere capo di Land Rover Charles Tennant ha ricordato che in condizioni normali l’azienda guadagna circa 75 milioni di sterline al giorno. Secondo lui, una settimana di fermo macchina si traduce in perdite per decine di milioni di sterline. L’azienda non divulga dati ufficiali, limitandosi a scusarsi con clienti, fornitori e partner.

Un colpo a metà stagione


L’attacco arriva in un momento inopportuno per Jaguar Land Rover. Settembre segna l’inizio delle immatricolazioni nel Regno Unito per le auto con targhe nuove, uno dei periodi di punta per le vendite.

Come ha osservato Charles Tennant, gli hacker “hanno scelto il momento peggiore possibile”, quando l’azienda contava sulla crescita del fatturato. Di conseguenza, l’azienda sta perdendo non solo volumi di produzione, ma anche l’opportunità di sfruttare la domanda stagionale.

Un gruppo di giovani hacker che in precedenza aveva preso di mira il rivenditore britannico Marks & Spencer (M&S) ha rivendicato pubblicamente il proprio coinvolgimento nell’attacco hacker a JLR. Nel caso di M&S, il rivenditore ha stimato il danno a circa 300 milioni di sterline.

Rischi per fornitori e clienti


L’incidente non ha colpito solo Jaguar Land Rover. Un fornitore di ricambi ha già definito la chiusura “preoccupante”.

Le catene di approvvigionamento sono interrotte e, nell’industria automobilistica globale, anche poche settimane di fermo possono portare a interruzioni prolungate. Per i clienti, il rischio è chiaro: non ricevono puntualmente le auto per cui hanno pagato, il che mina la fiducia nel marchio.

Contesto


Jaguar Land Rover, di proprietà del gruppo indiano Tata Motors, rimane il più grande produttore di automobili del Regno Unito. Negli ultimi anni, l’azienda ha dovuto affrontare una crescente concorrenza nel mercato dei veicoli elettrici e l’aumento dei costi.

L’attacco informatico, che ha coinciso con la ristrutturazione aziendale, ha aggravato la crisi: i sistemi di controllo e protezione digitale hanno mostrato vulnerabilità, trasformando i rischi informatici in un fattore di instabilità strategica per l’intero settore automobilistico.

Questo attacco deve essere un monito per tutti: la sicurezza informatica non è un costo da rimandare, ma un investimento strategico. Se non la paghi prima, la pagherai dopo — e i danni possono essere enormi, sia in termini economici che reputazionali. Nel mondo iperconnesso di oggi, la resilienza digitale è ciò che distingue chi riesce a riprendersi rapidamente da chi rischia di non rialzarsi più.

L'articolo 6 milioni di euro al giorno! E’ il costo dell’Attacco informatico a Jaguar Land Rover proviene da il blog della sicurezza informatica.



"In una nota, l’Associazione Italiana Esorcisti denuncia la crescente attrazione di alcuni giovani verso simboli e pratiche sataniste"

Ecco, dire che i giovani d'oggi sono stupidi, ignoranti e superficiali non bastava più, mo' pure satanisti...


Palermo, prof sospeso per aver richiamato studentessa con un crocifisso satanico al collo
@scuola
corriereuniv.it/palermo-prof-s…

Un caso avvenuto lo scorso febbraio in un liceo di Palermo continua a far discutere. Come riporta L’Avvenire, un docente di storia e filosofia è stato sospeso per tre giorni, con conseguente decurtazione dello stipendio, dopo aver invitato una studentessa a riflettere