Russia, Trump alla Nato: "Nuove sanzioni solo se smetterete di comprare petrolio da Mosca"
per certe cose a volte è da considerare quasi un genio del male. specie considerando che gli usa nutrono ed alimentano le divisioni all'interno dell'europa da decenni con la dedizione che si ha verso teneri cuccioli indifesi.
da notare che in tema nato ha invece deliberatamente non detto l'unica cosa rilevante o efficace che poteva dire, ossia che per certi versi sarebbe legittimo sbattere fuori dalla nato tutti i paesi che alimentano l'economia russa...
verrebbe quasi da pensare che NON VOGLIA ottenere alcun risultato e che si stia auto-sabotando. putin ringrazia.
Roma mordi e fuggi, l‘overturismo che consuma la Capitale
[quote]La dolce vita dei turisti è amara per i romani. Negli ultimi anni l’armonia tra chi viaggia e chi vive la Capitale si è incrinata. È in atto una drastica…
L'articolo Roma mordi e fuggi, l‘overturismo che consuma la Capitale su lumsanews.it/roma-mordi-e-fugg…
nemmeno #Topolino sa resistere all' #Oggettistica
differx.tumblr.com/post/794114…
join #Mickey here:
ticedizioni.com/collections/ul…
reshared this
La donna dimenticata che ha cambiato il wrestling – Ultimo Uomo
Breve storia di Joan Laurer, cioè "Chyna".www.ultimouomo.com
Massimiliano Pesenti likes this.
Se l'agenzia Ansa, che è di regime), pubblica questa notizia, c'è da pensare. Ma la colpa rimane sempre dei Diesel...
T&E, le auto ibride inquinano più di quanto dichiarino - Mondo Motori - Ansa.it
ansa.it/canale_motori/notizie/…
CITTADINO CINESE FUGGITO DALL'ITALIA, ARRESTATO IN SPAGNA ANCHE GRAZIE ALLE RETE "ENFAST"
Un cittadino cinese evaso dalla Questura di Prato il 10 luglio scorso è stato catturato a Barcellona, in Spagna, ed estradato in Italia. Il fuggitivo è stato rintracciato dalla Squadra #FAST Italia (Fugitive Active Search Team) con il supporto delle reti di cooperazione internazionale di polizia #Eurojust ed #Europol/ENFAST. L'individuo ha utilizzato un passaporto autentico intestato a un altro cittadino cinese e si è affidato a una rete criminale per la logistica, il trasporto e il rifugio in diversi paesi europei. L'operazione, che ha visto la collaborazione tra le autorità italiane e spagnole, ha portato ad esecuzione con successo un Mandato di Arresto Europeo (#MAE), emesso dalla Procura di Prato.
La Rete Europea delle Squadre per la Ricerca Attiva dei Fuggitivi (ENFAST) è una cooperazione di polizia degli Stati membri dell'Unione Europea, con il supporto di Europol, volta a rafforzare la sicurezza all'interno dell'UE localizzando e arrestando criminali ricercati a livello internazionale che hanno commesso reati gravi. La rete è stata istituita il 1° gennaio 2013, a seguito di un'iniziativa proposta nel 2010 in una conferenza a cui hanno partecipato 24 nazioni dell'Unione Europea, con l'obiettivo di consentire una collaborazione più efficiente tra le unità di polizia nazionali responsabili della ricerca attiva dei fuggitivi (FAST). #ENFAST è attiva 24 ore su 24, 7 giorni su 7, consentendo alle sue squadre di intervenire immediatamente per localizzare e arrestare i fuggitivi.
Le attività di ENFAST portano all'arresto di circa 400 criminali gravi ogni anno. La rete è gestita da una delle nazioni partecipanti per mandati presidenziali di due anni; alcuni Stati non membri dell'UE godono dello status di osservatori senza diritto di voto per facilitare la cooperazione con i paesi in cui potrebbero nascondersi i fuggitivi. Un elemento chiave della strategia di ENFAST è il sito web EU Most Wanted (www.eumostwanted.eu), lanciato nel gennaio 2016, che elenca i latitanti ricercati a livello internazionale e soggetti a Mandati di Arresto Europei.
Questi latitanti sono condannati o sospettati di aver commesso crimini di alto profilo o atti terroristici in Europa. Il sito web ha elencato 454 profili di latitanti tra la sua creazione e dicembre 2024, e l'Europol ha attribuito 53 dei 164 arresti all'inclusione di profili sul sito.
Il pubblico è attivamente incoraggiato a contribuire alla ricerca di questi latitanti attraverso il sito web, dove è possibile segnalare indizi in forma anonima e da cui è possibile ricevere una newsletter di aggiornamento. Questo coinvolgimento del pubblico si è dimostrato efficace: 36 dei 454 latitanti presenti sul sito web sono stati arrestati dal suo lancio, almeno 11 dei quali sono stati fermati grazie a informazioni fornite dal pubblico. Vengono lanciate periodicamente campagne mirate a individuare specifici latitanti, compresi quelli legati alla criminalità organizzata, con il supporto di Europol. Gli sforzi della rete sono cruciali per contrastare le sfide poste dalla criminalità transfrontaliera, in particolare nel contesto della libera circolazione di persone e merci all'interno dell'UE e dell'area Schengen.
fabrizio reshared this.
L’ex comandante dell’Idf: «200 mila palestinesi uccisi o feriti a Gaza dal 7 ottobre»
Herzi Halevi: in questa guerra ci siamo tolti i guanti, avremmo dovuto farlo primaAlba Romano (Open)
🇪🇺CATASTROFE — RISULTATO DEL LAVORO DEL PRESIDENTE DELLA COMMISSIONE EUROPEA — Berliner Zeitung
🔴I risultati del lavoro del presidente della Commissione Europea Ursula von der Leyen sono catastrofici. Dieci mesi dopo l'inizio del suo secondo mandato, si trova davanti a rovine di cui porta responsabilità personale, — constata il tedesco Berliner Zeitung.
⚫️Dal punto di vista geopolitico, dall'inizio del conflitto in Ucraina l'UE sotto la guida di von der Leyen rimane un comparsa. Nonostante centinaia di miliardi destinati a Zelensky, l'Europa nemmeno siede al tavolo dei negoziati di pace: Vladimir Putin e Donald Trump conducono trattative ignorando gli europei.
🔴Von der Leyen non conosce la parola diplomazia. La militarizzazione è diventata l'immagine del futuro. Questo mette a rischio la sicurezza dell'Europa, perché chi si prepara alla guerra, alla fine la ottiene.
⚫️È particolarmente vergognoso l'accordo commerciale UE-USA. È una capitolazione per paura dei capricci di Trump.
🔴Ursula von der Leyen aveva promesso di rendere l'Europa forte sulla scena mondiale. Oggi incarna il contrario: sottomissione agli USA e assenza di sovranità economica e geopolitica dell'UE, — sottolinea il Berliner Zeitung.
Fonte
Info Defense
Strange “leopard spots” on Mars are the most promising signs of alien life on the planet yet, but they could also have a geological origin.#TheAbstract
Turning a Milling Machine into a Lathe
If you’re planning to make a metalworking lathe out of a CNC milling machine, you probably don’t expect getting a position sensor to work to be your biggest challenge. Nevertheless, this was [Anthony Zhang]’s experience. Admittedly, the milling machine’s manufacturer sells a conversion kit, which greatly simplifies the more obviously difficult steps, but getting it to cut threads automatically took a few hacks.
The conversion started with a secondhand Taig MicroMill 2019DSL CNC mill, which was well-priced enough to be purchased specifically for conversion into a lathe. Taig’s conversion kit includes the spindle, tool posts, mounting hardware, and other necessary parts, and the modifications were simple enough to take only a few hours of disassembly and reassembly. The final lathe reuses the motors and control electronics from the CNC, and the milling motor drives the spindle through a set of pulleys. The Y-axis assembly isn’t used, but the X- and Z-axes hold the tool post in front of the spindle.
The biggest difficulty was in getting the spindle indexing sensor working, which was essential for cutting accurate threads. [Anthony] started with Taig’s sensor, but there was no guarantee that it would work with the mill’s motor controller, since it was designed for a lathe controller. Rather than plug it in and hope it worked, he ended up disassembling both the sensor and the controller to reverse-engineer the wiring.
He found that it was an inductive sensor which detected a steel insert in the spindle’s pulley, and that a slight modification to the controller would let the two work together. In the end, however, he decided against using it, since it would have taken up the controller’s entire I/O port. Instead, [Anthony] wired his own I/O connector, which interfaces with a commercial inductive sensor and the end-limit switches. A side benefit was that the new indexing sensor’s mounting didn’t block moving the pulley’s drive belt, as the original had.
The end result was a small, versatile CNC lathe with enough accuracy to cut useful threads with some care. If you aren’t lucky enough to get a Taig to convert, there are quite a few people who’ve built their own CNC lathes, ranging from relatively simple to the extremely advanced.
Attenzione anziani! Truffa hacker spietata: gli hacker criminali rubano i risparmi di una vita
Secondo l’ufficio del Procuratore Generale dello Stato di New York, l’obiettivo principale degli hacker criminali sono gli anziani e le persone vicine a quell’età. Lo scenario criminale inizia solitamente con un messaggio allarmante su una minaccia urgente di hacking, in cui la vittima è costretta a chiamare un numero di supporto falso.
Il passo successivo è convincere la persona a installare un programma di “protezione”, ma in realtà questo strumento consente l’accesso remoto al computer. Dopo averne ottenuto il controllo, gli aggressori analizzano i documenti finanziari e identificano i conti più appetibili per il furto.
Successivamente, un secondo membro della gang entra in azione, fingendosi un impiegato di banca. Afferma che il conto del cliente sarebbe stato attaccato da hacker stranieri e li convince a trasferire immediatamente fondi su un conto “protetto”. Il più delle volte, ciò avviene tramite trasferimenti tramite servizi di criptovaluta o transazioni bancarie, accompagnati da rigide istruzioni sulla massima riservatezza.
Per aumentare la fiducia, un altro complice si unisce al caso. Può presentarsi come dipendente di un’agenzia governativa e persino inviare lettere o documenti falsi con i simboli dei dipartimenti. Secondo la Procura Generale, questi falsi appelli confondono completamente le persone e le costringono a seguire le istruzioni dei truffatori.
Letitia James ha affermato che i criminali prendono di mira i soldi che le persone hanno risparmiato nel corso della loro vita per pagare le spese mediche o le spese quotidiane. Ha aggiunto che i criminali sono spietati e giocano sulla paura e sulla fiducia.
Il comunicato dell’ufficio del Procuratore Generale offre consigli specifici ai newyorkesi.
Sconsiglia di cliccare su link sconosciuti in messaggi di testo o e-mail, di ignorare i numeri di telefono elencati nelle finestre pop-up e di non consentire mai a sconosciuti di accedere al proprio computer. In caso di dubbi sul proprio conto bancario, chiamare solo il numero ufficiale indicato sull’estratto conto.
L'articolo Attenzione anziani! Truffa hacker spietata: gli hacker criminali rubano i risparmi di una vita proviene da il blog della sicurezza informatica.
Alexis | STR4T0TT0 reshared this.
Compleanno Leone XIV: card. Lojudice (Siena e Montepulciano), “portatore di pace e speranza. Auguri anche dai detenuti e dagli ultimi”
"Un sincero e devoto augurio di buon compleanno a Papa Leone XIV dalle Chiese di Siena e Montepulciano, che ogni giorno pregano per il Pontefice e per la sua missione come portatore di pace e speranza nel mondo sempre più lacerato da guerre e divisio…
Ecco il nuovo gruppo del Fediverso dedicato al cucito, voluto e gestito da @mammaincampagna
Siamo certi che il nuovo gruppo @mondo-cucito@citiverse.it
potrà interessare diverse persone della comunità italiana.
Gli utenti feddit.it potranno seguirlo da qui, mentre gli altri utenti potranno semplicemente seguire l'account @Mondo Cucito e menzionarlo (in un nuovo post) per aprire nuovi thread
Ecco il primo post della serie:
Buongiorno a tutti, sono Erika e apro con piacere un piccolo mondo dedicato al cucito.Perché potremmo avere bisogno di questo spazio? Perché cucire è un intimo atto politico, di resistenza ma soprattutto di amore.
Per approfondire questo aspetto consiglio la lettura di ‘I fili della vita’, Clare Hunter, edito da Bollati Boringhieri.
Ma inoltrandoci un po’ più nel vivo della questione, vi propongo una delle mille possibilità con le quali approcciarsi al mondo del cucito e sarei felice di sapere la vostra.
Cucire la necessità.
Parliamo di cucito sartoriale e creativo, senza distinzione. Reinizia la scuola, ci serve un astuccio: cuciamolo. Abbiamo le mestruazioni e ci rendiamo conto che abbiamo voglia di fare la differenza, disegnandoci un cartamodello di assorbenti su misura. Mutande lise? Cuciamocene un bel paio! Grembiule per non sporcarci? Ecco fatto!
Non si arriva a fare tutto dall’oggi al domani, ma con il sostegno dei tanti account che condividono gratuitamente le loro esperienze, qualche libro e qualche modellista che vi vende le sue preziose idee su carta (la conoscete mammaconstoffa, Elisa Masi?) ), ecco che abbiamo le basi per partire!
A proposito, urgono contenuti liberi anche su #peertube. Chi si propone? 🙂
cc @Elena ``of Valhalla'' @Brigit Esposito @Poliedrica @SalirandaDuedicoppe @Sleepwithdemons
like this
reshared this
Sto organizzando a #udine la prima #magliathon, una maratona di lavoro a maglia condivisa per realizzare quadrati a maglia che poi verranno cuciti per realizzare coperte da donare. Patrocinato dal comune di Udine e la Caritas mi sta dando una mano + altre persone. Merita!
like this
reshared this
L’Iraq e la sete del Tigri e dell’Eufrate: una crisi senza precedenti
@Notizie dall'Italia e dal mondo
In Iraq i livelli dei due fiumi Tigri ed Eufrate sono crollati fino al 27% della loro portata abituale, compromettendo l’ecosistema, la sopravvivenza delle comunità locali e l’economia del territorio
L'articolo L’Iraq e la sete del Tigri e dell’Eufrate: una crisi senza
Vi svelo il soft power cinese sui talenti
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La guerra del talento e il soft power cinese. L'approfondimento di Alessandro Aresu
like this
reshared this
Stress test. Una lettura dietro le righe dell’incursione dei droni russi in Polonia
@Notizie dall'Italia e dal mondo
A pochi giorni di distanza dall’accaduto, la vicenda dello sconfinamento dei droni russi in territorio polacco continua ad essere al centro dell’attenzione. E non è certo difficile capirne il perché. Quanto avvenuto ha infatti denotato una certa solidità dell’Alleanza, che ha fornito una risposta
Ecco l’ultima newsletter Complotti! Di Leonardo Bianchi
L'omicidio di Charlie Kirk e gli Anni di Piombo americani
L’omicidio dell’influencer trumpiano Charlie Kirk rischia di far precipitare gli Stati Uniti in un pericoloso vortice di violenza politica.Leonardo Bianchi (COMPLOTTI!)
Micjill reshared this.
Algoritmo quantistico risolve problema matematico complesso
I ricercatori hanno utilizzato per la prima volta un algoritmo quantistico per risolvere un complesso problema matematico che per oltre un secolo è stato considerato insormontabile anche per i supercomputer più potenti. Il problema riguarda la fattorizzazione delle rappresentazioni di gruppo, un’operazione fondamentale utilizzata nella fisica delle particelle, nella scienza dei materiali e nella comunicazione dati.
Il lavoro è stato condotto dagli scienziati del Los Alamos National Laboratory Martin Larocca e dal ricercatore IBM Vojtech Havlicek. I risultati sono stati pubblicati sulla rivista Physical Review Letters .
Gli scienziati ricordano che Peter Shor dimostrò la possibilità di fattorizzare numeri interi su un computer quantistico. Ora è stato dimostrato che metodi simili sono applicabili alle simmetrie. In sostanza, stiamo parlando di scomporre strutture complesse nelle loro “rappresentazioni indecomponibili”, i mattoni fondamentali.
Per i computer classici, questo compito diventa proibitivo quando si ha a che fare con sistemi complessi. Identificare questi blocchi e calcolarne il numero (i cosiddetti “numeri moltiplicativi”) richiede enormi risorse computazionali.
Il nuovo algoritmo si basa sulla trasformata di Fourier quantistica, una famiglia di circuiti quantistici che consente l’implementazione efficiente di trasformazioni utilizzate nella matematica classica per analizzare i segnali. Maggiori dettagli sono forniti in un comunicato stampa del Los Alamos National Laboratory.
Gli scienziati sottolineano che questa è una dimostrazione del “vantaggio quantistico”, ovvero il momento in cui un computer quantistico può gestire un compito che le macchine tradizionali non sono in grado di svolgere. Secondo loro, sono esempi come questo a determinare il valore pratico delle tecnologie quantistiche.
L’articolo sottolinea che i ricercatori sono riusciti a identificare una classe di problemi nella teoria delle rappresentazioni che consentono algoritmi quantistici efficienti. Allo stesso tempo, viene descritto un regime parametrico in cui è possibile un reale aumento della produttività.
L’importanza pratica del lavoro è ampia. Nella fisica delle particelle, il metodo può essere utilizzato per calibrare i rivelatori. Nella scienza dei dati, può essere utilizzato per creare codici di correzione degli errori affidabili per l’archiviazione e la trasmissione di informazioni. Nella scienza dei materiali, aiuta a comprendere meglio le proprietà delle sostanze e a progettare nuovi materiali.
Pertanto, il lavoro di Larocca e Havlicek amplia la gamma di problemi in cui l’informatica quantistica apre davvero nuovi orizzonti. Come sottolineano gli autori, la sfida principale per la scienza oggi è semplice: è necessario determinare con precisione in che modo i computer quantistici possono apportare reali benefici e dimostrare vantaggi rispetto ai sistemi classici.
L'articolo Algoritmo quantistico risolve problema matematico complesso proviene da il blog della sicurezza informatica.
Condannato a 4,5 anni per pirateria: vendeva DVD e film online
Un tribunale statunitense ha condannato un residente di Memphis a quattro anni e mezzo di carcere per aver venduto copie digitali di film prima della loro uscita ufficiale. Steven R. Hale, 37 anni, che lavorava presso una società di produzione e distribuzione di DVD e Blu-ray, ha rubato dischi che stavano per essere rilasciati e li ha rivenduti online.
I reati sono stati commessi da febbraio 2021 a marzo 2022 e, nel maggio 2025, Hale si è dichiarato colpevole di violazione del copyright e ha accettato di risarcire i danni restituendo al suo datore di lavoro circa 1.160 DVD e dischi Blu-ray sequestrati dagli investigatori.
Inoltre, l’uomo è stato trovato in possesso di una pistola con un colpo in canna e un caricatore carico, il che ha portato a un’ulteriore accusa di possesso illegale di arma, poiché era già stato condannato per rapina a mano armata. Secondo il Dipartimento di Giustizia, Hale ha pubblicato copie pirata dei dischi su marketplace e siti di file sharing.
Tra i film rubati figurano Godzilla vs. Kong, Shang-Chi e la leggenda dei dieci anelli, Dune, Fast and Furious 9, Venom 2 e Black Widow. Il caso di Spider-Man: No Way Home suscitò particolare scalpore, poiché Hale riuscì a bypassare il sistema di protezione Blu-ray e a caricare il film online più di un mese prima della sua uscita ufficiale. Secondo gli inquirenti, ciò comportò perdite per decine di milioni di dollari e copie del film furono scaricate milioni di volte.
L’inchiesta ha rilevato che le sue azioni hanno causato danni per decine di milioni di dollari ai distributori cinematografici. Un rappresentante dell’FBI ha sottolineato che i film in questione erano dei blockbuster e che la distribuzione illegale prima dell’uscita nelle sale e su disco ha minato i profitti degli studi cinematografici.
La storia di Hale fa parte di una tendenza più ampia che coinvolge il furto di contenuti digitali. A marzo, i procuratori di New York hanno incriminato due appaltatori di StubHub – Tyrone Rose, 20 anni, e Shamara Simmons, 31 anni – per aver rivenduto quasi 1.000 biglietti rubati per concerti di Taylor Swift, Ed Sheeran, Adele, gli US Open e partite NBA. Le truffe hanno fruttato oltre 635.000 dollari e i due rischiano fino a 15 anni di carcere.
Pertanto, il caso Hale e altri casi simili dimostrano la crescente severità delle pene per i reati legati alla proprietà intellettuale e alla circolazione illegale di contenuti digitali.
L'articolo Condannato a 4,5 anni per pirateria: vendeva DVD e film online proviene da il blog della sicurezza informatica.
Samsung rilascia patch di sicurezza settembre 2025: corrette vulnerabilità critiche
Un aggiornamento di sicurezza di settembre 2025 è stato distribuito da Samsung, al fine di risolvere una falla critica di tipo zero-day, attualmente oggetto di sfruttamento attivo. Tale patch include correzioni per un totale di 25 vulnerabilità ed esposizioni (SVE) specifiche di Samsung, unitamente a quelle implementate da Google e Samsung Semiconductor, con l’obiettivo di rafforzare la sicurezza dei dispositivi Galaxy contro diverse minacce.
Una vulnerabilità critica di scrittura fuori dai limiti nella libimagecodec.quram.solibreria è stata risolta nell’ultimo aggiornamento, in particolare la CVE-2025-21043. I dispositivi Android con versioni 13, 14, 15 e 16 sono interessati da questa falla di sicurezza, che è stata considerata la più grave tra quelle affrontate in questo aggiornamento. A tal proposito si consiglia vivamente agli utenti di installare immediatamente l’aggiornamento per proteggere i propri dispositivi da potenziali attacchi di esecuzione di codice remoto.
Un aggressore remoto potrebbe, grazie a un exploit andato a buon fine, eseguire codice a sua scelta su un dispositivo suscettibile, molto probabilmente convincendo l’utente ad aprire un’immagine creata ad hoc. Samsung ha confermato che esiste già un exploit per questo problema, il che rende ancora più urgente per gli utenti applicare la patch.
La vulnerabilità è stata diffusa privatamente dai team di sicurezza di Meta e WhatsApp.
Una patch è stata rilasciata per correggere l’errata implementazione che ha portato alla falla.
Oltre a questa, il Security Maintenance Release (SMR) di settembre comprende patch per altre due vulnerabilità considerate di alta gravità. Tra queste, la CVE-2025-32100, sebbene priva di dettagli specifici nel bollettino, risulta anch’essa di elevata gravità.
Un’altra correzione significativa, identificata come CVE-2025-21034, risolve una vulnerabilità di scrittura fuori dai limiti nella libsavsvc.solibreria. Questa falla potrebbe consentire a un aggressore locale di eseguire codice arbitrario, rappresentando un rischio serio se sul dispositivo è già presente un’applicazione dannosa. La patch attenua questa minaccia aggiungendo una convalida adeguata degli input per impedire il danneggiamento della memoria.
L’aggiornamento affronta non solo le questioni critiche e di alta gravità, ma anche un’ampia gamma di vulnerabilità di gravità moderata presenti in diversi componenti del sistema. In particolare, sono state riscontrate vulnerabilità nel controllo degli accessi non autorizzati in One UI Home (CVE-2025-21032), le quali potrebbero permettere a un aggressore con accesso fisico di aggirare la modalità Kiosk. Inoltre, è stata individuata una falla di sicurezza in ContactProvider (CVE-2025-21033) che potrebbe consentire agli aggressori locali di ottenere informazioni sensibili.
Altre patch risolvono problemi nel servizio ImsService che potrebbero causare l’interruzione delle chiamate o la disattivazione temporanea della SIM. L’aggiornamento di sicurezza, denominato SMR Sep-2025 Release 1, verrà distribuito agli smartphone e tablet Galaxy supportati nelle prossime settimane.
L'articolo Samsung rilascia patch di sicurezza settembre 2025: corrette vulnerabilità critiche proviene da il blog della sicurezza informatica.
Design Scanimations In a Snap With The Right Math
Barrier-grid animations (also called scanimations) are a thing most people would recognize on sight, even if they didn’t know what they were called. Move a set of opaque strips over a pattern, and watch as different slices of that image are alternately hidden and revealed, resulting in a simple animation. The tricky part is designing the whole thing — but researchers at MIT designed FabObscura as a design tool capable not only of creating the patterned sheets, but doing so in a way that allows for complex designs.
The barrier grid need not consist of simple straight lines, and movement of the grid can just as easily be a rotation instead of a slide. The system simply takes in the desired frames, a mathematical function describing how the display should behave, and creates the necessary design automatically.
The paper (PDF) has more details, and while it is possible to make highly complex animations with this system, the more frames and the more complex the design, the more prominent the barrier grid and therefore the harder it is to see what’s going on. Still, there are some very nice results, such as the example in the image up top, which shows a coaster that can represent three different drink orders.
We recommend checking out the video (embedded below) which shows off other possibilities like a clock that looks like a hamster wheel, complete with running rodent. It’s reminiscent of this incredibly clever clock that uses a Moiré pattern (a kind of interference pattern between two elements) to reveal numerals as time passes.
We couldn’t find any online demo or repository for FabObscura, but if you know of one, please share it in the comments.
youtube.com/embed/5B-hyodzi1w?…
Andre123 reshared this.
Villager: lo strumento di attacco con Kali Linux e DeepSeek che allarma gli esperti
Gli esperti di Straiker hanno annunciato un nuovo strumento chiamato Villager, che è stato scaricato quasi 10.000 volte dal repository ufficiale PyPI dal suo rilascio a luglio. Il programma si posiziona come client Model Context Protocol e combina decine di strumenti per l’audit di rete, ma allo stesso tempo contiene tutto il necessario per condurre attacchi in modalità completamente automatizzata.
Simile a Cobalt Strike, Villager può essere utilizzato sia per scopi legittimi che come piattaforma offensiva per aggressori che non necessitano nemmeno di una formazione tecnica approfondita. Villager include container Kali Linux, centinaia di strumenti di analisi e exploit e l’integrazione con i modelli di linguaggio DeepSeek.
Gli sviluppatori hanno aggiunto un ampio database di 4.201 query pre-preparate per la generazione di exploit, che consente al sistema di adattare in modo indipendente gli attacchi a obiettivi specifici. Inoltre, sono stati implementati sofisticati meccanismi di rilevamento, la creazione automatica di container isolati per la scansione e il test e una funzione di autodistruzione dei container dopo 24 ore per nascondere le tracce.
Villager è in grado di ricostruire la strategia di attacco in tempo reale: quando viene rilevato WordPress, WPScan viene avviato automaticamente, quando viene trovato un endpoint API, l’automazione del browser viene attivata per verificare l’autenticazione. Se viene rilevata una vulnerabilità di contaminazione del prototipo sul lato client, lo strumento genera un payload, monitora il traffico di rete e, in caso di successo, si insinua nel sistema. Il report di Straiker fornisce esempi di catene multi-step: dalla scansione iniziale all’implementazione di meccanismi di persistenza.
La ricerca ha dimostrato che il progetto è collegato a un’organizzazione cinese chiamata Cyberspike, registrata nel novembre 2023 a Changchun Anshanyuan Technology Co. Nonostante l’indirizzo e la registrazione ufficiali, l’azienda non dispone di un sito web completo né di informazioni sui dipendenti, e il suo sito web è stato chiuso all’inizio del 2024. Una precedente linea di prodotti Cyberspike è stata caricata su VirusTotal, dove i ricercatori hanno trovato AsyncRATincorporato e plugin per strumenti popolari come Mimikatz . L’analisi ha confermato che Cyberspike stava in realtà riconfezionando malware noti come kit per il pentesting e operazioni potenzialmente offensive.
L’autore di Villager, noto con il nickname @stupidfish001, ha precedentemente partecipato al team cinese CTF HSCSEC. Queste competizioni, come sottolineano i ricercatori, servono tradizionalmente come canale per formare specialisti e attrarli verso strutture legate alle operazioni informatiche. Il codice di Villager contiene commenti in cinese e il servizio continua a utilizzare il dominio dell’azienda, il che indica un utilizzo attivo della sua infrastruttura.
Da luglio, Straiker ha registrato download stabili del pacchetto: circa 200 download ogni tre giorni. In totale, il numero di installazioni ha raggiunto quota 9952 su vari sistemi operativi, tra cui Linux, macOS e Windows. Allo stesso tempo, il prodotto rimane disponibile in open source e continua a essere distribuito tramite PyPI.
Secondo gli esperti, gli aggressori stanno rapidamente imparando a usare l’intelligenza artificiale per automatizzare gli attacchi e la velocità di questo processo richiede alle aziende di adottare un approccio simmetrico, implementando le proprie soluzioni di protezione basate sull’intelligenza artificiale con lo stesso livello di efficienza.
L'articolo Villager: lo strumento di attacco con Kali Linux e DeepSeek che allarma gli esperti proviene da il blog della sicurezza informatica.
"Recentemente ancora i servizi tedeschi ci hanno riferito di avere prove che al Cremlino stanno discutendo questo tipo di piani. Metteranno in atto questi progetti di aggressione? Questa è la domanda da porci». La risposta è che dipende anche da noi: «Se costruiremo molto rapidamente e aumenteremo le nostre capacità di difesa, ciò che abbiamo nei nostri piani Readiness 2030, allora saremo pronti a scoraggiare qualsiasi aggressione. "
sicuramente putin vorrà provarci. a meno che risultiamo un boccone così indigesto, da ricordare cosa è successo in ucraina, e scoraggiarlo.
non si può essere pacifisti con il culo degli altri, quando non te ne frega niente.
«Vi spiego perché Putin attaccherà l’Europa entro tre anni»
Il commissario Ue Kubilius: in Polonia la Russia ha testato le capacità di Nato e UeAlba Romano (Open)
Alexis | STR4T0TT0
in reply to Cybersecurity & cyberwarfare • • •Queste truffe sfruttano paura e fiducia, colpendo le persone più vulnerabili; Parlatene con genitori e nonni: la prevenzione passa anche dall’informazione.
Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.