Salta al contenuto principale



“Un esteso scambio di vedute” sulle relazioni tra Vietnam e Santa Sede è stato al centro del XII incontro del Gruppo di lavoro congiunto, svoltosi il 12 settembre e i cui partecipanti sono stati ricevuti oggi in udienza dal Papa.


🇪🇺CATASTROFE — RISULTATO DEL LAVORO DEL PRESIDENTE DELLA COMMISSIONE EUROPEA — Berliner Zeitung

🔴I risultati del lavoro del presidente della Commissione Europea Ursula von der Leyen sono catastrofici. Dieci mesi dopo l'inizio del suo secondo mandato, si trova davanti a rovine di cui porta responsabilità personale, — constata il tedesco Berliner Zeitung.

⚫️Dal punto di vista geopolitico, dall'inizio del conflitto in Ucraina l'UE sotto la guida di von der Leyen rimane un comparsa. Nonostante centinaia di miliardi destinati a Zelensky, l'Europa nemmeno siede al tavolo dei negoziati di pace: Vladimir Putin e Donald Trump conducono trattative ignorando gli europei.

🔴Von der Leyen non conosce la parola diplomazia. La militarizzazione è diventata l'immagine del futuro. Questo mette a rischio la sicurezza dell'Europa, perché chi si prepara alla guerra, alla fine la ottiene.

⚫️È particolarmente vergognoso l'accordo commerciale UE-USA. È una capitolazione per paura dei capricci di Trump.

🔴Ursula von der Leyen aveva promesso di rendere l'Europa forte sulla scena mondiale. Oggi incarna il contrario: sottomissione agli USA e assenza di sovranità economica e geopolitica dell'UE, — sottolinea il Berliner Zeitung.

Fonte
Info Defense



"L’inserimento lavorativo delle persone con disabilità è promosso con spirito di accoglienza e, ove necessario, con l’adozione di opportune e specifiche misure, atteso che la condizione di disabilità non preclude l’idoneità al lavoro presso gli Enti …


Strange “leopard spots” on Mars are the most promising signs of alien life on the planet yet, but they could also have a geological origin.#TheAbstract


NASA Rover Finds ‘Potential Biosignature’ on Mars


Welcome back to the Abstract! These are the studies this week that broke ice, broke hearts, and broke out the libations. Also, if you haven’t seen it already, we just covered an amazing breakthrough in our understanding of the cosmos, which is as much a story about humanity’s endless capacity for ingenuity as it is about the wondrous nature of black holes.

Microbes on ice


Zhang, Qing et al. “Ice gliding diatoms establish record-low temperature limits for motility in a eukaryotic cell.” Proceedings of the National Academy of Sciences.

Scientists have discovered Arctic algae moving around with ease in icy environments of -15°C (5°F)—the lowest temperatures ever recorded for motility in a eukaryotic lifeform. While some simple microbes can survive lower temperatures, this is the first time that scientists have seen eukaryotic life—organisms with more complex cells containing a nucleus—able to live, thrive, and locomote in such chilly environments.

It’s amazing that these so-called “ice diatoms” can move around at all, but it’s even cooler that they do it in style with a gliding mechanism that researchers describe as a “‘skating’ ability.” Their secret weapon? Mucus threads (“mucilage”) that they use like anchors to pull themselves through frozen substrates.

“The unique ability of ice diatoms to glide on ice” enables them “to thrive in conditions that immobilize other marine diatoms,” said researchers led by Qing Zhang of Stanford University.
An Arctic diatom, showing the actin filaments that run down its middle and enable its skating motion. Image: Prakash Lab
Zhang and her colleagues made this discovery by collecting ice cores from 12 locations around the Arctic Chukchi Sea during a 2023 expedition on the research vessel Sikuliaq, which is owned by the National Science Foundation (NSF) and operated by the University of Alaska Fairbanks. Unfortunately, this is a research area that could be destroyed by the Trump administration, with NSF facing 70 percent cuts to its polar research budget.

In other news…

How did Mars get its leopard spots?


Hurowitz, Joel et al. “Redox-driven mineral and organic associations in Jezero Crater, Mars.” Nature.

If lifeforms are doing triple axels in Arctic ice on Earth, it’s natural to wonder whether alien organisms may have emerged elsewhere. To that end, scientists announced the discovery of a tantalizing hint of possible life on Mars this week.
youtube.com/embed/ieJKWW8sp2A?…
NASA’s Perseverance rover turned up organic carbon-bearing mudstones that preserve past redox reactions, which involves the transfer of electrons between substances resulting in one being “reduced” (gaining electrons) and one being “oxidized” (losing electrons). The remnants of those reactions look like “leopard spots” in the Bright Angel formation of Jezero Crater, where the rover landed in 2021, according to the study.
The “leopard spots” at Bright Angel. Image: NASA/JPL-Caltech/MSSS
This is not slam-dunk evidence of life, as the reactions can be geological in origin, but they “warrant consideration as ‘potential biosignatures.”

“This assessment is further supported by the geological context of the Bright Angel formation, which indicates that it is sedimentary in origin and deposited from water under habitable conditions,” said researchers led by Joel Hurowitz of Stony Brook University.

The team added that the best way to confirm the origin of the ambiguous structures is to bring Perseverance’s samples back to Earth for further study as part of the Mars Sample Return (MSR) program. Unfortunately, the Trump administration wants to cancel MSR. It seems that even when we have nice things, we still can’t have nice things, a paradox that we all must navigate together.

The last flight of Lucky and Lucky II


Smyth, Robert S.H. et al. “Fatal accidents in neonatal pterosaurs and selective sampling in the Solnhofen fossil assemblage.” Current Biology

About 150 million years ago, a pair of tiny pterodactyls—just days or weeks old—were trying to fly through a cataclysmic storm. But the wind was strong enough to break the bones of their baby wings, consigning them to a watery grave in the lagoon below.

Now, scientists describe how the very storm that cut their lives short also set them up for a long afterlife as exquisitely preserved fossils, nicknamed Lucky and Lucky II, in Germany's Solnhofen limestone.
Fossils of Lucky II. Image: University of Leicester
“Storms caused these pterosaurs to drown and rapidly descend to the bottom of the water column, where they were quickly buried in storm-generated sediments, preserving both their skeletal integrity and soft tissues,” said researchers led by Robert Smyth of the University of Leicester.

“This catastrophic taphonomic pathway, triggered by storm events, was likely the principal mechanism by which small- to medium-sized pterodactyloids…entered the Solnhofen assemblage,” they added.

While it’s sad that these poor babies had such short lives, it’s astonishing that such a clear cause of death can be established 150 million years later. Rest in peace, Lucky and Lucky II.

Trump’s aid cuts could cause millions of deaths from tuberculosis alone


Mandal, Sandip et al. “A deadly equation: The global toll of US TB funding cuts.” PLOS Global Public Health.

The Trump administration’s gutting of the United States Agency for International Development (USAID), carried out in public fashion by Elon Musk and DOGE, will likely cause millions of excess deaths from tuberculosis (TB) by 2030, reports a sobering new study.

“Termination of US funding could result in an estimated 10.6 million additional TB cases and 2.2 million additional TB deaths during the period 2025–2030,” said researchers led by Sandip Mandal of the Center for Modeling and Analysis at Avenir Health. “The loss of U.S. funding endangers global TB control efforts” and “potentially puts millions of lives at risk.”

Beyond TB, the overall death toll from the loss of USAID is estimated to reach 14 million deaths by 2030. The destruction of USAID must never be memory-holed as it is shaping up to be among the most deadly actions ever enacted by a government outside of war.

Small microbes with big impacts


Ribalet, François et al. Future ocean warming may cause large reductions in Prochlorococcus biomass and productivity. Nature Microbiology.

In more bad news, it turns out that the bacteria that’s responsible for making a lot of Earth’s oxygen is highly vulnerable to human-driven climate change. Prochlorococcus, the most abundant photosynthetic organism on Earth, is the source of about 20 percent of the oxygen in our biosphere. But rapidly warming seas could set off “a possible 17–51 percent reduction in Prochlorococcus production in tropical oceans,” according to a new study.

Prochlorococcus division rates appear primarily determined by temperature, increasing exponentially to 28°C, then sharply declining,” said researchers led by François Ribalet of the University of Washington. “Regional surface water temperatures may exceed this range by the end of the century under both moderate and high warming scenarios.”

It’s possible that this vital bacteria will adapt by moving to higher latitudes or by evolving more heat-tolerant variants. But that seems like a big gamble on something as important as Earth’s oxygen budget.

Last, we feast


Esposito, Carmen et al. “Diverse feasting networks at the end of the Bronze Age in Britain (c. 900-500 BCE) evidenced by multi-isotope analysis.” iScience.

We are far from the first generation to live through unstable times, as evidenced by a new study about the “climatic change and economic upheaval” in Britain during the transition from the Bronze Age to the Iron Age about 3,000 years ago.

These disruptions were traumatic, but they also galvanized new modes of community connection—a.k.a epic parties where people ate, drank, made merry, and dumped the remnants of their revelry in trashpiles called “middens.”
East Chisenbury midden under excavation. Image: Cardiff University
“These vast mounds of cultural debris represent the coming together of vast numbers of people and animals for feasts on a scale unparalleled in British prehistory,” said researchers led by Carmen Esposito of Cardiff University. “This study, the largest multi-isotope faunal dataset yet delivered in archaeology, has demonstrated that, despite their structural similarities, middens had diverse roles.”

"Given the proximity of all middens to rivers, it is likely that waterways played a role in the movement of people, objects and livestock,” the team added. “Overall, the research points to the dynamic networks that were anchored on feasting events during this period and the different, perhaps complementary, roles that different middens had at the Bronze Age-Iron Age transition.”

When in doubt—then as now—have a big party.

Thanks for reading! See you next week.





Turning a Milling Machine into a Lathe


A lathe is shown on a tabletop. Instead of a normal lathe workspace, there is an XY positioning platform in front of the chuck, with two toolposts mounted on the platform. Stepper motors are mounted on the platform to drive it. The lathe has no tailpiece.

If you’re planning to make a metalworking lathe out of a CNC milling machine, you probably don’t expect getting a position sensor to work to be your biggest challenge. Nevertheless, this was [Anthony Zhang]’s experience. Admittedly, the milling machine’s manufacturer sells a conversion kit, which greatly simplifies the more obviously difficult steps, but getting it to cut threads automatically took a few hacks.

The conversion started with a secondhand Taig MicroMill 2019DSL CNC mill, which was well-priced enough to be purchased specifically for conversion into a lathe. Taig’s conversion kit includes the spindle, tool posts, mounting hardware, and other necessary parts, and the modifications were simple enough to take only a few hours of disassembly and reassembly. The final lathe reuses the motors and control electronics from the CNC, and the milling motor drives the spindle through a set of pulleys. The Y-axis assembly isn’t used, but the X- and Z-axes hold the tool post in front of the spindle.

The biggest difficulty was in getting the spindle indexing sensor working, which was essential for cutting accurate threads. [Anthony] started with Taig’s sensor, but there was no guarantee that it would work with the mill’s motor controller, since it was designed for a lathe controller. Rather than plug it in and hope it worked, he ended up disassembling both the sensor and the controller to reverse-engineer the wiring.

He found that it was an inductive sensor which detected a steel insert in the spindle’s pulley, and that a slight modification to the controller would let the two work together. In the end, however, he decided against using it, since it would have taken up the controller’s entire I/O port. Instead, [Anthony] wired his own I/O connector, which interfaces with a commercial inductive sensor and the end-limit switches. A side benefit was that the new indexing sensor’s mounting didn’t block moving the pulley’s drive belt, as the original had.

The end result was a small, versatile CNC lathe with enough accuracy to cut useful threads with some care. If you aren’t lucky enough to get a Taig to convert, there are quite a few people who’ve built their own CNC lathes, ranging from relatively simple to the extremely advanced.


hackaday.com/2025/09/13/turnin…



Attenzione anziani! Truffa hacker spietata: gli hacker criminali rubano i risparmi di una vita


Secondo l’ufficio del Procuratore Generale dello Stato di New York, l’obiettivo principale degli hacker criminali sono gli anziani e le persone vicine a quell’età. Lo scenario criminale inizia solitamente con un messaggio allarmante su una minaccia urgente di hacking, in cui la vittima è costretta a chiamare un numero di supporto falso.

Il passo successivo è convincere la persona a installare un programma di “protezione”, ma in realtà questo strumento consente l’accesso remoto al computer. Dopo averne ottenuto il controllo, gli aggressori analizzano i documenti finanziari e identificano i conti più appetibili per il furto.

Successivamente, un secondo membro della gang entra in azione, fingendosi un impiegato di banca. Afferma che il conto del cliente sarebbe stato attaccato da hacker stranieri e li convince a trasferire immediatamente fondi su un conto “protetto”. Il più delle volte, ciò avviene tramite trasferimenti tramite servizi di criptovaluta o transazioni bancarie, accompagnati da rigide istruzioni sulla massima riservatezza.

Per aumentare la fiducia, un altro complice si unisce al caso. Può presentarsi come dipendente di un’agenzia governativa e persino inviare lettere o documenti falsi con i simboli dei dipartimenti. Secondo la Procura Generale, questi falsi appelli confondono completamente le persone e le costringono a seguire le istruzioni dei truffatori.

Letitia James ha affermato che i criminali prendono di mira i soldi che le persone hanno risparmiato nel corso della loro vita per pagare le spese mediche o le spese quotidiane. Ha aggiunto che i criminali sono spietati e giocano sulla paura e sulla fiducia.

Il comunicato dell’ufficio del Procuratore Generale offre consigli specifici ai newyorkesi.

Sconsiglia di cliccare su link sconosciuti in messaggi di testo o e-mail, di ignorare i numeri di telefono elencati nelle finestre pop-up e di non consentire mai a sconosciuti di accedere al proprio computer. In caso di dubbi sul proprio conto bancario, chiamare solo il numero ufficiale indicato sull’estratto conto.

L'articolo Attenzione anziani! Truffa hacker spietata: gli hacker criminali rubano i risparmi di una vita proviene da il blog della sicurezza informatica.

Alexis | STR4T0TT0 reshared this.

in reply to Cybersecurity & cyberwarfare

Inquietante, ma purtroppo reale.
Queste truffe sfruttano paura e fiducia, colpendo le persone più vulnerabili; Parlatene con genitori e nonni: la prevenzione passa anche dall’informazione.


Compleanno Leone XIV: card. Lojudice (Siena e Montepulciano), “portatore di pace e speranza. Auguri anche dai detenuti e dagli ultimi”

"Un sincero e devoto augurio di buon compleanno a Papa Leone XIV dalle Chiese di Siena e Montepulciano, che ogni giorno pregano per il Pontefice e per la sua missione come portatore di pace e speranza nel mondo sempre più lacerato da guerre e divisio…



Ecco il nuovo gruppo del Fediverso dedicato al cucito, voluto e gestito da @mammaincampagna

Siamo certi che il nuovo gruppo @mondo-cucito@citiverse.it potrà interessare diverse persone della comunità italiana.

Gli utenti feddit.it potranno seguirlo da qui, mentre gli altri utenti potranno semplicemente seguire l'account @Mondo Cucito e menzionarlo (in un nuovo post) per aprire nuovi thread

Ecco il primo post della serie:

Buongiorno a tutti, sono Erika e apro con piacere un piccolo mondo dedicato al cucito.

Perché potremmo avere bisogno di questo spazio? Perché cucire è un intimo atto politico, di resistenza ma soprattutto di amore.

Per approfondire questo aspetto consiglio la lettura di ‘I fili della vita’, Clare Hunter, edito da Bollati Boringhieri.

Ma inoltrandoci un po’ più nel vivo della questione, vi propongo una delle mille possibilità con le quali approcciarsi al mondo del cucito e sarei felice di sapere la vostra.

Cucire la necessità.

Parliamo di cucito sartoriale e creativo, senza distinzione. Reinizia la scuola, ci serve un astuccio: cuciamolo. Abbiamo le mestruazioni e ci rendiamo conto che abbiamo voglia di fare la differenza, disegnandoci un cartamodello di assorbenti su misura. Mutande lise? Cuciamocene un bel paio! Grembiule per non sporcarci? Ecco fatto!

Non si arriva a fare tutto dall’oggi al domani, ma con il sostegno dei tanti account che condividono gratuitamente le loro esperienze, qualche libro e qualche modellista che vi vende le sue preziose idee su carta (la conoscete mammaconstoffa, Elisa Masi?) ), ecco che abbiamo le basi per partire!

A proposito, urgono contenuti liberi anche su #peertube. Chi si propone? 🙂

cc @Elena ``of Valhalla'' @Brigit Esposito @Poliedrica @SalirandaDuedicoppe @Sleepwithdemons

citiverse.it/category/114/mond…


I Gruppi del Fediverso: un modo per incontrare altri utenti Mastodon, Friendica o Pixelfed in base ai loro interessi

Il Fediverso è un luogo fatto soprattutto di interazioni sociali ma rispetto ai social commerciali non è facilissimo trovare utenti che condividano i nostri stessi interessi. Ecco come giocarsi la carta dei “Gruppi”

informapirata.it/2025/02/03/i-…

#comunità #Fediverso #Friendica #gruppi #Lemmy #Mastodon

informapirata.it/2025/02/03/i-…


reshared this

in reply to Poliverso - notizie dal Fediverso ⁂

ciao!
Sto organizzando a #udine la prima #magliathon, una maratona di lavoro a maglia condivisa per realizzare quadrati a maglia che poi verranno cuciti per realizzare coperte da donare. Patrocinato dal comune di Udine e la Caritas mi sta dando una mano + altre persone. Merita!


L’Iraq e la sete del Tigri e dell’Eufrate: una crisi senza precedenti


@Notizie dall'Italia e dal mondo
In Iraq i livelli dei due fiumi Tigri ed Eufrate sono crollati fino al 27% della loro portata abituale, compromettendo l’ecosistema, la sopravvivenza delle comunità locali e l’economia del territorio
L'articolo L’Iraq e la sete del Tigri e dell’Eufrate: una crisi senza



La dottrina sociale della Chiesa è chiamata oggi a “dare risposte sapienti anche alle sfide digitali”, perché la dignità umana è “irriducibile ad ogni androide digitale”.


Oggi serve “una teologia in uscita, che unisce il rigore scientifico alla passione per la storia; una teologia perciò incarnata, intrisa dei dolori, delle gioie, delle attese e delle speranze dell’umanità delle donne e degli uomini del nostro tempo”.


“La sostenibilità ambientale e la custodia del creato sono impegni irrinunciabili per la sopravvivenza del genere umano e hanno un immediato riflesso sull’organizzazione delle nostre società e sulla possibilità di una convivenza umana pacifica e soli…


È appena uscito nelle librerie un volume dedicato al mondo delle Confraternite, associazioni laicali attestate sin dal VII secolo, diffuse estesamente a partire dal Medioevo e ancora molto attive ai giorni nostri. Si intitola “Habitus Fidei.


Vi svelo il soft power cinese sui talenti

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La guerra del talento e il soft power cinese. L'approfondimento di Alessandro Aresu

startmag.it/innovazione/vi-sve…



Si è conclude oggi, con l'udienza del Papa, il seminario internazionale “Creato, natura, ambiente per un mondo di pace” organizzato dal Consiglio di alti studi della Pontificia Accademia di Teologia (Path).


Stress test. Una lettura dietro le righe dell’incursione dei droni russi in Polonia

@Notizie dall'Italia e dal mondo

A pochi giorni di distanza dall’accaduto, la vicenda dello sconfinamento dei droni russi in territorio polacco continua ad essere al centro dell’attenzione. E non è certo difficile capirne il perché. Quanto avvenuto ha infatti denotato una certa solidità dell’Alleanza, che ha fornito una risposta





Algoritmo quantistico risolve problema matematico complesso


I ricercatori hanno utilizzato per la prima volta un algoritmo quantistico per risolvere un complesso problema matematico che per oltre un secolo è stato considerato insormontabile anche per i supercomputer più potenti. Il problema riguarda la fattorizzazione delle rappresentazioni di gruppo, un’operazione fondamentale utilizzata nella fisica delle particelle, nella scienza dei materiali e nella comunicazione dati.

Il lavoro è stato condotto dagli scienziati del Los Alamos National Laboratory Martin Larocca e dal ricercatore IBM Vojtech Havlicek. I risultati sono stati pubblicati sulla rivista Physical Review Letters .

Gli scienziati ricordano che Peter Shor dimostrò la possibilità di fattorizzare numeri interi su un computer quantistico. Ora è stato dimostrato che metodi simili sono applicabili alle simmetrie. In sostanza, stiamo parlando di scomporre strutture complesse nelle loro “rappresentazioni indecomponibili”, i mattoni fondamentali.

Per i computer classici, questo compito diventa proibitivo quando si ha a che fare con sistemi complessi. Identificare questi blocchi e calcolarne il numero (i cosiddetti “numeri moltiplicativi”) richiede enormi risorse computazionali.

Il nuovo algoritmo si basa sulla trasformata di Fourier quantistica, una famiglia di circuiti quantistici che consente l’implementazione efficiente di trasformazioni utilizzate nella matematica classica per analizzare i segnali. Maggiori dettagli sono forniti in un comunicato stampa del Los Alamos National Laboratory.

Gli scienziati sottolineano che questa è una dimostrazione del “vantaggio quantistico”, ovvero il momento in cui un computer quantistico può gestire un compito che le macchine tradizionali non sono in grado di svolgere. Secondo loro, sono esempi come questo a determinare il valore pratico delle tecnologie quantistiche.

L’articolo sottolinea che i ricercatori sono riusciti a identificare una classe di problemi nella teoria delle rappresentazioni che consentono algoritmi quantistici efficienti. Allo stesso tempo, viene descritto un regime parametrico in cui è possibile un reale aumento della produttività.

L’importanza pratica del lavoro è ampia. Nella fisica delle particelle, il metodo può essere utilizzato per calibrare i rivelatori. Nella scienza dei dati, può essere utilizzato per creare codici di correzione degli errori affidabili per l’archiviazione e la trasmissione di informazioni. Nella scienza dei materiali, aiuta a comprendere meglio le proprietà delle sostanze e a progettare nuovi materiali.

Pertanto, il lavoro di Larocca e Havlicek amplia la gamma di problemi in cui l’informatica quantistica apre davvero nuovi orizzonti. Come sottolineano gli autori, la sfida principale per la scienza oggi è semplice: è necessario determinare con precisione in che modo i computer quantistici possono apportare reali benefici e dimostrare vantaggi rispetto ai sistemi classici.

L'articolo Algoritmo quantistico risolve problema matematico complesso proviene da il blog della sicurezza informatica.



Conoscere meglio la realtà dello spettacolo popolare e il suo legame con la fede cattolica, in continuità con il Giubileo delle bande e dello spettacolo popolare che si è svolto nei mesi scorsi.


Condannato a 4,5 anni per pirateria: vendeva DVD e film online


Un tribunale statunitense ha condannato un residente di Memphis a quattro anni e mezzo di carcere per aver venduto copie digitali di film prima della loro uscita ufficiale. Steven R. Hale, 37 anni, che lavorava presso una società di produzione e distribuzione di DVD e Blu-ray, ha rubato dischi che stavano per essere rilasciati e li ha rivenduti online.

I reati sono stati commessi da febbraio 2021 a marzo 2022 e, nel maggio 2025, Hale si è dichiarato colpevole di violazione del copyright e ha accettato di risarcire i danni restituendo al suo datore di lavoro circa 1.160 DVD e dischi Blu-ray sequestrati dagli investigatori.

Inoltre, l’uomo è stato trovato in possesso di una pistola con un colpo in canna e un caricatore carico, il che ha portato a un’ulteriore accusa di possesso illegale di arma, poiché era già stato condannato per rapina a mano armata. Secondo il Dipartimento di Giustizia, Hale ha pubblicato copie pirata dei dischi su marketplace e siti di file sharing.

Tra i film rubati figurano Godzilla vs. Kong, Shang-Chi e la leggenda dei dieci anelli, Dune, Fast and Furious 9, Venom 2 e Black Widow. Il caso di Spider-Man: No Way Home suscitò particolare scalpore, poiché Hale riuscì a bypassare il sistema di protezione Blu-ray e a caricare il film online più di un mese prima della sua uscita ufficiale. Secondo gli inquirenti, ciò comportò perdite per decine di milioni di dollari e copie del film furono scaricate milioni di volte.

L’inchiesta ha rilevato che le sue azioni hanno causato danni per decine di milioni di dollari ai distributori cinematografici. Un rappresentante dell’FBI ha sottolineato che i film in questione erano dei blockbuster e che la distribuzione illegale prima dell’uscita nelle sale e su disco ha minato i profitti degli studi cinematografici.

La storia di Hale fa parte di una tendenza più ampia che coinvolge il furto di contenuti digitali. A marzo, i procuratori di New York hanno incriminato due appaltatori di StubHub – Tyrone Rose, 20 anni, e Shamara Simmons, 31 anni – per aver rivenduto quasi 1.000 biglietti rubati per concerti di Taylor Swift, Ed Sheeran, Adele, gli US Open e partite NBA. Le truffe hanno fruttato oltre 635.000 dollari e i due rischiano fino a 15 anni di carcere.

Pertanto, il caso Hale e altri casi simili dimostrano la crescente severità delle pene per i reati legati alla proprietà intellettuale e alla circolazione illegale di contenuti digitali.

L'articolo Condannato a 4,5 anni per pirateria: vendeva DVD e film online proviene da il blog della sicurezza informatica.



Samsung rilascia patch di sicurezza settembre 2025: corrette vulnerabilità critiche


Un aggiornamento di sicurezza di settembre 2025 è stato distribuito da Samsung, al fine di risolvere una falla critica di tipo zero-day, attualmente oggetto di sfruttamento attivo. Tale patch include correzioni per un totale di 25 vulnerabilità ed esposizioni (SVE) specifiche di Samsung, unitamente a quelle implementate da Google e Samsung Semiconductor, con l’obiettivo di rafforzare la sicurezza dei dispositivi Galaxy contro diverse minacce.

Una vulnerabilità critica di scrittura fuori dai limiti nella libimagecodec.quram.solibreria è stata risolta nell’ultimo aggiornamento, in particolare la CVE-2025-21043. I dispositivi Android con versioni 13, 14, 15 e 16 sono interessati da questa falla di sicurezza, che è stata considerata la più grave tra quelle affrontate in questo aggiornamento. A tal proposito si consiglia vivamente agli utenti di installare immediatamente l’aggiornamento per proteggere i propri dispositivi da potenziali attacchi di esecuzione di codice remoto.

Un aggressore remoto potrebbe, grazie a un exploit andato a buon fine, eseguire codice a sua scelta su un dispositivo suscettibile, molto probabilmente convincendo l’utente ad aprire un’immagine creata ad hoc. Samsung ha confermato che esiste già un exploit per questo problema, il che rende ancora più urgente per gli utenti applicare la patch.

La vulnerabilità è stata diffusa privatamente dai team di sicurezza di Meta e WhatsApp.
Una patch è stata rilasciata per correggere l’errata implementazione che ha portato alla falla.
Oltre a questa, il Security Maintenance Release (SMR) di settembre comprende patch per altre due vulnerabilità considerate di alta gravità. Tra queste, la CVE-2025-32100, sebbene priva di dettagli specifici nel bollettino, risulta anch’essa di elevata gravità.

Un’altra correzione significativa, identificata come CVE-2025-21034, risolve una vulnerabilità di scrittura fuori dai limiti nella libsavsvc.solibreria. Questa falla potrebbe consentire a un aggressore locale di eseguire codice arbitrario, rappresentando un rischio serio se sul dispositivo è già presente un’applicazione dannosa. La patch attenua questa minaccia aggiungendo una convalida adeguata degli input per impedire il danneggiamento della memoria.

L’aggiornamento affronta non solo le questioni critiche e di alta gravità, ma anche un’ampia gamma di vulnerabilità di gravità moderata presenti in diversi componenti del sistema. In particolare, sono state riscontrate vulnerabilità nel controllo degli accessi non autorizzati in One UI Home (CVE-2025-21032), le quali potrebbero permettere a un aggressore con accesso fisico di aggirare la modalità Kiosk. Inoltre, è stata individuata una falla di sicurezza in ContactProvider (CVE-2025-21033) che potrebbe consentire agli aggressori locali di ottenere informazioni sensibili.

Altre patch risolvono problemi nel servizio ImsService che potrebbero causare l’interruzione delle chiamate o la disattivazione temporanea della SIM. L’aggiornamento di sicurezza, denominato SMR Sep-2025 Release 1, verrà distribuito agli smartphone e tablet Galaxy supportati nelle prossime settimane.

L'articolo Samsung rilascia patch di sicurezza settembre 2025: corrette vulnerabilità critiche proviene da il blog della sicurezza informatica.





Design Scanimations In a Snap With The Right Math


Barrier-grid animations (also called scanimations) are a thing most people would recognize on sight, even if they didn’t know what they were called. Move a set of opaque strips over a pattern, and watch as different slices of that image are alternately hidden and revealed, resulting in a simple animation. The tricky part is designing the whole thing — but researchers at MIT designed FabObscura as a design tool capable not only of creating the patterned sheets, but doing so in a way that allows for complex designs.

The barrier grid need not consist of simple straight lines, and movement of the grid can just as easily be a rotation instead of a slide. The system simply takes in the desired frames, a mathematical function describing how the display should behave, and creates the necessary design automatically.

The paper (PDF) has more details, and while it is possible to make highly complex animations with this system, the more frames and the more complex the design, the more prominent the barrier grid and therefore the harder it is to see what’s going on. Still, there are some very nice results, such as the example in the image up top, which shows a coaster that can represent three different drink orders.

We recommend checking out the video (embedded below) which shows off other possibilities like a clock that looks like a hamster wheel, complete with running rodent. It’s reminiscent of this incredibly clever clock that uses a Moiré pattern (a kind of interference pattern between two elements) to reveal numerals as time passes.

We couldn’t find any online demo or repository for FabObscura, but if you know of one, please share it in the comments.

youtube.com/embed/5B-hyodzi1w?…


hackaday.com/2025/09/13/design…

Andre123 reshared this.



Villager: lo strumento di attacco con Kali Linux e DeepSeek che allarma gli esperti


Gli esperti di Straiker hanno annunciato un nuovo strumento chiamato Villager, che è stato scaricato quasi 10.000 volte dal repository ufficiale PyPI dal suo rilascio a luglio. Il programma si posiziona come client Model Context Protocol e combina decine di strumenti per l’audit di rete, ma allo stesso tempo contiene tutto il necessario per condurre attacchi in modalità completamente automatizzata.

Simile a Cobalt Strike, Villager può essere utilizzato sia per scopi legittimi che come piattaforma offensiva per aggressori che non necessitano nemmeno di una formazione tecnica approfondita. Villager include container Kali Linux, centinaia di strumenti di analisi e exploit e l’integrazione con i modelli di linguaggio DeepSeek.

Gli sviluppatori hanno aggiunto un ampio database di 4.201 query pre-preparate per la generazione di exploit, che consente al sistema di adattare in modo indipendente gli attacchi a obiettivi specifici. Inoltre, sono stati implementati sofisticati meccanismi di rilevamento, la creazione automatica di container isolati per la scansione e il test e una funzione di autodistruzione dei container dopo 24 ore per nascondere le tracce.

Villager è in grado di ricostruire la strategia di attacco in tempo reale: quando viene rilevato WordPress, WPScan viene avviato automaticamente, quando viene trovato un endpoint API, l’automazione del browser viene attivata per verificare l’autenticazione. Se viene rilevata una vulnerabilità di contaminazione del prototipo sul lato client, lo strumento genera un payload, monitora il traffico di rete e, in caso di successo, si insinua nel sistema. Il report di Straiker fornisce esempi di catene multi-step: dalla scansione iniziale all’implementazione di meccanismi di persistenza.

La ricerca ha dimostrato che il progetto è collegato a un’organizzazione cinese chiamata Cyberspike, registrata nel novembre 2023 a Changchun Anshanyuan Technology Co. Nonostante l’indirizzo e la registrazione ufficiali, l’azienda non dispone di un sito web completo né di informazioni sui dipendenti, e il suo sito web è stato chiuso all’inizio del 2024. Una precedente linea di prodotti Cyberspike è stata caricata su VirusTotal, dove i ricercatori hanno trovato AsyncRATincorporato e plugin per strumenti popolari come Mimikatz . L’analisi ha confermato che Cyberspike stava in realtà riconfezionando malware noti come kit per il pentesting e operazioni potenzialmente offensive.

L’autore di Villager, noto con il nickname @stupidfish001, ha precedentemente partecipato al team cinese CTF HSCSEC. Queste competizioni, come sottolineano i ricercatori, servono tradizionalmente come canale per formare specialisti e attrarli verso strutture legate alle operazioni informatiche. Il codice di Villager contiene commenti in cinese e il servizio continua a utilizzare il dominio dell’azienda, il che indica un utilizzo attivo della sua infrastruttura.

Da luglio, Straiker ha registrato download stabili del pacchetto: circa 200 download ogni tre giorni. In totale, il numero di installazioni ha raggiunto quota 9952 su vari sistemi operativi, tra cui Linux, macOS e Windows. Allo stesso tempo, il prodotto rimane disponibile in open source e continua a essere distribuito tramite PyPI.

Secondo gli esperti, gli aggressori stanno rapidamente imparando a usare l’intelligenza artificiale per automatizzare gli attacchi e la velocità di questo processo richiede alle aziende di adottare un approccio simmetrico, implementando le proprie soluzioni di protezione basate sull’intelligenza artificiale con lo stesso livello di efficienza.

L'articolo Villager: lo strumento di attacco con Kali Linux e DeepSeek che allarma gli esperti proviene da il blog della sicurezza informatica.



Un mondo in pace e di pace: è il regalo che i piccoli pazienti dell’Ospedale pediatrico Bambino Gesù vogliono offrire a Papa Leone XIV per il suo 70° compleanno, che ricorre domani, il 14 settembre.


"Recentemente ancora i servizi tedeschi ci hanno riferito di avere prove che al Cremlino stanno discutendo questo tipo di piani. Metteranno in atto questi progetti di aggressione? Questa è la domanda da porci». La risposta è che dipende anche da noi: «Se costruiremo molto rapidamente e aumenteremo le nostre capacità di difesa, ciò che abbiamo nei nostri piani Readiness 2030, allora saremo pronti a scoraggiare qualsiasi aggressione. "

sicuramente putin vorrà provarci. a meno che risultiamo un boccone così indigesto, da ricordare cosa è successo in ucraina, e scoraggiarlo.

non si può essere pacifisti con il culo degli altri, quando non te ne frega niente.



un suprematista bianco insoddisfatto di trump, traditore della "destra". un estremista che ne uccide un altro perché considerato troppo "moderato". triste da dire ma è quello che trump ha seminato. e naturalmente a chi dà la colpa trump? alla sinistra.

RFanciola reshared this.



LockBit 5.0 compromesso di nuovo: XOXO from Prague torna a colpire


Un déjà-vu con nuove implicazioni. A maggio 2025 il collettivo ransomware LockBit aveva subito un duro colpo: il deface del pannello affiliati della versione 4.0 da parte di un attore ignoto che si firmava “XOXO from Prague”, accompagnato dal leak di un database SQL contenente chat, wallet e dati degli affiliati.

In quell’occasione, LockBitSupp aveva persino offerto una taglia per chiunque fornisse informazioni sull’autore. Nelle ultime 24 ore, la scena si è ripetuta, ma con una variante significativa: questa volta non un semplice deface pubblico, bensì una compromissione interna del pannello di build della versione 5.0.

Gli screenshot trapelati mostrano il builder Linux con diversi campi alterati da XOXO from Prague.

Un chiaro segnale di sabotaggio: non solo colpire l’immagine pubblica, ma dimostrare come anche l’infrastruttura operativa della nuova piattaforma RaaS resti vulnerabile.

Questa compromissione tecnica mina ulteriormente la credibilità di LockBit, che dopo il deface di maggio aveva promesso maggiore sicurezza con la versione 5.0. Per gli affiliati, l’episodio rappresenta un rischio diretto: il builder stesso, cuore dell’operatività, non è più affidabile.

XOXO from Prague: il sabotatore fantasma


L’attore rimane ignoto, ma ha ormai consolidato il proprio profilo come sabotatore seriale di LockBit. Dopo aver esposto il gruppo con un deface pubblico, ora ha dimostrato di saper manipolare la logica interna della piattaforma. È attesa a breve una reazione di LockBitSupp, forse con nuove minacce o un’ulteriore taglia.

Conclusione


LockBit si trova a fare i conti con una seconda ferita aperta in pochi mesi: dal deface di maggio alla compromissione di settembre, il marchio “XOXO from Prague” sta diventando sinonimo di instabilità e ridicolizzazione del gruppo ransomware.
Un colpo che non solo danneggia la reputazione, ma potrebbe minare la fiducia degli affiliati nell’intero ecosistema RaaS.

L'articolo LockBit 5.0 compromesso di nuovo: XOXO from Prague torna a colpire proviene da il blog della sicurezza informatica.



La città di Bari diventerà nuovamente luogo di incontro e di comunione ecumenica grazie al prossimo Incontro per un dialogo fraterno, promosso dalla Consultazione Carismatica italiana (Cci), che si terrà il 17 e il 18 ottobre presso la casa di spirit…


L’IA spazzerà via l’umanità?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il crescente divario tra le intenzioni dei creatori di IA e gli effetti reali dei sistemi intelligenti evidenzia un rischio critico: anche lievi deviazioni dagli obiettivi iniziali possono avere conseguenze gravi, soprattutto con l’avanzare verso forme di superintelligenza.



Dietro il Bloquons tout della Francia ci sono anche ChatGpt e altre IA

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Foto, video, musica, volantini... Gli strumenti di creazione di contenuti tramite intelligenza artificiale generativa, come ChatGPT o Suno, sono stati ampiamente utilizzati per mettere a punto




Musical Motors, BLDC Edition


This should count as a hack: making music from a thing that should not sing. In this case, [SIROJU] is tickling the ivories with a Brushless DC motor, or BLDC.

To listen to a performance, jump to 6:27 in the embedded video. This BLDC has a distinctly chip-tune like sound, not entirely unlike other projects that make music with stepper motors. Unlike most stepper-based instruments we’ve seen [SIROJU]’s BLDC isn’t turning as it sings. He’s just got it vibrating by manipulating the space vector modulation that drives the motor — he gets a response of about 10 kHz that way. Not CD-quality, no, but plenty for electronic music. He can even play chords of up to 7 notes at a time.

There’s no obvious reason he couldn’t embed the music into a proper motor-drive signal, and thus allow a drone to hum it’s own theme song as it hovers along. He’s certainly got the chops for it; if you haven’t seen [SIROJU]’s videos on BLDC drivers on YouTube, you should check out his channel. He’s got a lot of deep content about running these ubiquitous motors. Sure, we could have just linked to him showing you how to do FOC on an STM32, but “making it sing” is an expression for mastery in English, and a lot more fun besides.

There are other ways to make music with motors. If you know of any others, don’t hesitate to send us a tip.

youtube.com/embed/-aNXI6L4DLQ?…


hackaday.com/2025/09/12/musica…



What Is the Fourier Transform?


Over at Quanta Magazine [Shalma Wegsman] asks What Is the Fourier Transform?

[Shalma] begins by telling you a little about Joseph Fourier, the French mathematician with an interest in heat propagation who founded the field of harmonic analysis in the early 1800s.

Fourier’s basic insight was that you can represent everything as a sum of very basic oscillations, where the basic oscillations are sine or cosine functions with certain parameters. [Shalma] explains that the biology of our ear can do a similar thing by picking the various notes out from a tune which is heard, but mathematicians and programmers work without the benefit of evolved resonant hairs and bone, they work with math and code.

[Shalma] explains how frequency components can be discovered by trial and error, multiplying candidate frequencies with the original function to see if there are large peaks, indicating the frequency is a component, or if the variations average to zero, indicating the frequency is not a component. [Shalma] tells how even square waves can be modeled with an infinite set of frequencies known as the Fourier series.

Taking a look at higher-dimensional problems [Shalma] mentions how Fourier transforms can be used for graphical compression by dropping the high frequency detail which our eyes can barely perceive anyway. [Shalma] gives us a fascinating look at the 64 graphical building blocks which can be combined to create any possible 8×8 image.

[Shalma] then mentions James Cooley and John Tukey and the development of the Fast Fourier Transform in the 1960s. This mathematical tool has been employed to study the tides, to detect gravitational waves, to develop radar and magnetic resonance imaging, and to support signal processing and data compression. Even quantum mechanics finds use for harmonic analysis, and [Shalma] explains how it relates to the uncertainty principle. The Fourier transform has spread through pure mathematics and into number theory, too.

[Shalma] closes with a quote from Charles Fefferman: “If people didn’t know about the Fourier transform, I don’t know what percent of math would then disappear, but it would be a big percent.”

If you’re interested in the Fourier transform and want to dive deeper we would encourage you to read The Fastest Fourier Transform In The West and Even Faster Fourier Transforms On The Raspbery Pi Zero.

Header image: Joseph Fourier, Attributed to Pierre-Claude Gautherot, Public domain.


hackaday.com/2025/09/12/what-i…



Running Code On a PAX Credit Card Payment Machine



The PAX D177 PoS terminal helpfully tells you which tamper points got triggered. (Credit: Lucas Teske)The PAX D177 PoS terminal helpfully tells you which tamper points got triggered. (Credit: Lucas Teske)
These days Points of Sale (PoS) usually include a digital payment terminal of some description, some of which are positively small, such as the Mini PoS terminals that PAX sells. Of course, since it has a CPU and a screen it must be hacked to run something else, and maybe discover something fun about the hardware in the process. Thus [Lucas Tuske] set out to do exactly this with a PAX D177 PoS, starting with purchasing three units: one to tear apart, one to bypass tamper protections on and one to keep as intact reference.

As expected, there are a few tamper protections in place, starting with pads that detect when the back cover is removed and a PCB that’s densely covered in fine traces to prevent sneaky drilling. Although tripping the tamper protections does not seem to affect the contents of the Flash, the firmware is signed. Furthermore the secrets like keys that are stored in NVRAM are purged, rendering the device effectively useless to any attacker.

The SoC that forms the brains of the whole operations is the relatively obscure MH1903, which is made by MegaHunt and comes in a dizzying number of variants that are found in applications like these PoS terminals. Fortunately the same SoC is also found on a development board with the AIR105 MCU that turns out to feature the same MH1903 core. These are ARM Cortex-M3 cores, which makes targeting them somewhat easier.

Rather than try to break the secure boot of the existing SoC, [Lucas] opted to replace the SoC package with a brand new one, which was its own adventure. Although one could say that this is cheating, it made getting a PoC of custom code running on one of these devices significantly easier. In a foll0w-up article [Lucas] expects to have Doom running on this device before long.


hackaday.com/2025/09/12/runnin…



A Breadboard Computer in Three Chips


Building a computer on a breadboard is a seminal project for many builders, but it can become complicated quite quickly, not to mention that all the parts needed for a computer are being placed on a medium which often lends itself to loose wires and other hardware bugs. [3DSage] has a working breadboard computer that is as simple as it can possibly be, putting it together piece by piece to show exactly what’s needed to get a computer which can count, access memory, and even perform basic mathematical operations.

The first step for any computer is to build a clock, and in this case it’s being provided by a 555 timer which is configured to provide an adjustable time standard and which steps through the clock pulses when a button is pressed. The next piece is a four-bit counter and a memory chip, which lets the computer read and write data. A set of DIP switches allows a user to write data to memory, and by using the last three bits of the data as opcodes, the computer can reset, halt, and jump to various points in a simple program.

Although these three chips make it possible to perform basic programming, [3DSage] takes this a bit further in his video by demonstrating some other simple programs, such as one which can play music or behave as an alarm clock. He also shows how to use a fourth chip in the form of a binary adder to perform some basic math, and then packages it all into a retro-styled computer kit. Of course you can take these principles and build them out as far as they will go, like this full 8-bit computer built on a breadboard or even this breadboard computer that hosts a 486.

youtube.com/embed/8aiYJxvh4r0?…


hackaday.com/2025/09/12/a-brea…



‘Cop City’ case’s threat to press freedom persists despite win


Federal attacks on free speech are rightfully getting most of the headlines, but Georgia’s unprecedented attempt to prosecute dozens of “Stop Cop City” protesters as members of a racketeering enterprise was as frivolous as the worst of the Trump administration’s antics.

This week’s dismissal of conspiracy charges against these opponents of the Atlanta police training facility is welcome news. But it’s alarming that these charges lingered over 61 people’s heads for two years. And their ordeal likely isn’t over.

Ridiculous indictment

Rather than filing charges aimed at individual alleged acts of arson, vandalism, or other actual crimes, prosecutors tried to rope together dozens of activists into one sprawling case under the Racketeer Influenced and Corrupt Organizations Act. The indictment didn’t even attempt to connect the dots between most defendants’ constitutionally protected speech and a handful of defendants’ alleged bad acts.

Why would prosecutors want to do that instead of just charging the lawbreakers? Primarily, because the prosecution wasn’t intended to punish illegality but to kill a movement. Charging only those who broke actual laws wouldn’t achieve that aim, so they got to work making up new ones.

Secondarily, because they’re vindictive dirtbags. To prove it, they chose the date of George Floyd’s murder as the start date of their fabricated “conspiracy,” even though plans for Cop City hadn’t even been announced yet when Floyd was killed.

Prosecutors pointed to the defendants’ alleged anarchist political philosophy, their publications, their social media posts, their constitutionally protected recording of police, their use of encryption and VPNs to communicate securely, and even their holding news conferences and talking to reporters — all as “proof” that they were each part of a criminal enterprise.

The theory goes that, if one anarchist writes an essay about the environmental impact of Cop City and another anarchist sets a police car on fire, then both anarchists effectively struck the match together. Or something like that. It’s too incoherent to make any sense of.

Chilling effect on both journalists and sources

By the prosecution’s logic, journalists who covered the protests could be portrayed as helping to “advance” a RICO conspiracy simply by giving activists a platform. Write about the movement, and you (and your sources) might become part of the case file. This time, they only went after writers who participated in the Stop Cop City movement, but what about next time?

The harm extends beyond direct impact on reporters. Newsmakers and whistleblowers will surely be wary of talking to journalists if they know prosecutors view doing so — and particularly doing so securely via encrypted messaging — as an act in furtherance of a conspiracy.

This week’s win doesn’t undo the harm, either to free speech or to the defendants’ lives (many say they’ve been unable to find housing or jobs due to the long-pending case). The court’s forthcoming dismissal order seems likely to be limited to procedural grounds — prosecutors neglected to get required authorization from the governor to bring the charges. Deputy Attorney General John Fowler, the lead prosecutor on the case, said he’ll appeal.

Prosecutors must know they’re unlikely to ultimately secure a conviction, much less one that higher courts will uphold. Even if the appellate courts give them a path to get past this week’s procedural dismissal, they’ll still have to reckon with the Constitution and the fact that their legal and factual theories are as flimsy as they come.

But the longer they can stretch the case out, the longer uncertainty will linger about whether a law intended to counter organized crime can be distorted to stifle protest movements. And the more reluctant critics of Cop City will be to speak to journalists whose reporting might clarify the goals of their movement and contradict law enforcement narratives.

Plenty of experts have explained how RICO laws are rife with abuse, even when used for their intended purpose. The Cop City case makes clear that the need for reform isn’t just a criminal justice issue; it’s a free speech one as well.


freedom.press/issues/cop-city-…