Salta al contenuto principale



Detto del giorno:
Mai sottovalutare la memoria di un accumulatore seriale


Simple Device Can Freeze Wi-Fi Camera Feeds


Wi-Fi cameras are everywhere these days, with wireless networking making surveillance systems easier to deploy than ever. [CiferTech] has been recently developing the RF Clown—a tool that can block transmissions from these cameras at some range.

The build is based around an ESP32, with three tactile switches and an OLED display for the user interface. The microcontroller is hooked up to a trio of GT—24 Mini radio modules, which feed a bank of antennas on top of the device. Depending on the mode the device is set to, it will command these modules to jam Bluetooth, BLE, or Wi-Fi traffic in the area with relatively crude transmissions.

The use of multiple radio modules isn’t particularly sophisticated—it just makes it easier to put out more signal on more bands at the same time, flooding the zone and making it less likely legitimate transmissions will get through. Specifically, [CiferTech] demonstrates the use case of taking out a Wi-Fi camera—with the device switched on, the video feed freezes because packets from the camera simply stop making it through.

It’s perhaps impolite to interfere with the operation of somebody else’s cameras, so keep that in mind before you pursue a project like this one. Files are on GitHub for the curious. Video after the break.

youtube.com/embed/Jadzrg9bz40?…


hackaday.com/2025/11/01/simple…



OpenAI potrebbe aver perso 12 miliardi di dollari nell’ultimo trimestre fiscale


Il rapporto finanziario di Microsoft indica che OpenAI potrebbe aver perso 12 miliardi di dollari nell’ultimo trimestre fiscale. Una spesa nel rapporto sugli utili di Microsoft (517.81, -7.95, -1.51%) ha sorpreso gli analisti: un addebito di 4,1 miliardi di dollari relativo al suo investimento in OpenAI.

Questa cifra rappresenta un aumento del 490% rispetto allo stesso periodo dell’anno scorso. L’analista di Bernstein, Firoz Valliji, ha affermato che, in base al precedente rapporto trimestrale di Microsoft, secondo cui l’azienda detiene una partecipazione del 32,5% in OpenAI, ciò significa che OpenAI ha subito una perdita trimestrale superiore a 12 miliardi di dollari.

Questo perché Microsoft utilizza un metodo contabile chiamato “metodo del patrimonio netto” per gestire la sua partecipazione in OpenAI. Con questo metodo, Microsoft dichiara solo la sua quota di perdite o guadagni dell’azienda di intelligenza artificiale. OpenAI è stata recentemente ristrutturata in un’entità a scopo di lucro e Microsoft ne deterrà una partecipazione del 27,5% in futuro.

Una perdita di 12 miliardi di dollari in tre mesi rappresenterebbe una delle perdite trimestrali più ingenti nella storia di un’azienda tecnologica. Non è lontana dai 13 miliardi di dollari di fatturato che OpenAI aveva dichiarato agli investitori di aspettarsi di raggiungere nel corso dell’anno.

I dettagli specifici dietro le perdite non sono chiari perché OpenAI non pubblica i suoi risultati finanziari. L’azienda deve affrontare enormi costi di elaborazione dati, poiché investe massicciamente nella formazione di nuovi modelli di intelligenza artificiale, e il settore è impegnato in una costosa guerra dei talenti.

Il CEO Altman ha informato gli investitori che la società prevede diversi anni di ingenti perdite, poiché investe in tecnologie che, a suo avviso, trasformeranno l’economia.

In un discorso tenuto alla Stanford University lo scorso anno, ha affermato: “Che bruciamo 500 milioni, 5 miliardi o 50 miliardi di dollari all’anno, non mi interessa. Non mi interessa davvero. Sarà costoso. Ma ne varrà assolutamente la pena”.

Intanto, nel mondo finanziario e tecnologico, cominciano a emergere i primi segnali di preoccupazione: diversi analisti parlano apertamente di una possibile “bolla dell’intelligenza artificiale”. Le valutazioni miliardarie, i flussi di capitale senza precedenti e l’enorme entusiasmo mediatico ricordano a molti l’epoca delle dot-com, quando la crescita esponenziale e le promesse di rivoluzioni tecnologiche si scontrarono con una realtà economica insostenibile.

Se da un lato l’IA rappresenta senza dubbio una delle più grandi rivoluzioni industriali della nostra epoca, dall’altro il ritmo vertiginoso degli investimenti, le spese operative colossali e l’incertezza sui modelli di monetizzazione fanno temere che il settore possa presto trovarsi di fronte a un inevitabile ridimensionamento. Le prossime trimestrali dei colossi dell’IA potrebbero essere decisive per capire se stiamo assistendo alla nascita di un nuovo paradigma economico o all’esplosione di una nuova bolla tecnologica.

L'articolo OpenAI potrebbe aver perso 12 miliardi di dollari nell’ultimo trimestre fiscale proviene da Red Hot Cyber.



The mummified remains of two duck-billed dinosaurs exposing skin, spikes, flesh, the first reptilian hooves ever discovered.


There’s a Dinosaur ‘Mummy Zone.’ Here’s What Scientists Found There.


Welcome back to a special scary installment of the Abstract! Is Halloween over? Technically yes. But as lovers of spooky season will know, the fallout from Halloween—when dawn reveals the remains of the festivities—is an extension of the day itself. That is why I have assembled a parade of horrors for you this morning.

First, ancient mummies from a watery grave. Then: : let’s get tangled up in one of the great mysteries of spider webs; watch out for the venomous snakes; and lastly, scientists literally ask where the bodies are buried.

For more of my work, check out my book First Contact: The Story of Our Obsession with Aliens, or subscribe to my personal newsletter the BeX Files.

And now, Halloween is over but the darkness lingers on…

Prepare to enter the “mummy zone”


Sereno, Paul et al. “Duck-billed dinosaur fleshy midline and hooves reveal terrestrial clay-template ‘mummification.’ Science.

If you think human mummies are scary, wait until you meet dinosaur mummies.

Paleontologists have discovered the mummified remains of two duck-billed dinosaurs that belong to the species Edmontosaurus (go Oilers!) annectens, which lived 66 million years ago in what is now Wyoming.

The immaculate preservation of the animals—a 2-year-old juvenile and young adult that was roughly 5 to 8 years old—exposed unprecedented corporeal details, such as intricate polygonal scales, spinal spikes, fleshy contours, skin wrinkles, and the first hooves ever identified in a dinosaur (or any reptile), making them the oldest hooves in the fossil record.
The scaly skin of a crest over the back of the juvenile duck-billed dinosaur Edmontosaurus annectens, nicknamed "Ed Jr." Image: Tyler Keillor/Fossil Lab

“The late juvenile is the first subadult dinosaur mummy on record and the first large-bodied dinosaur preserving the fleshy midline over the trunk,” said researchers led by Paul Sereno of the University of Chicago. “The early adult is the first hadrosaurid to preserve the entire spike row from hips to tail tip and the first reptile preserving wedge-shaped pedal hooves.”

These “end-Cretaceous E. annectens preserve the oldest hoof renderings for any tetrapod, the first record of hooves in a reptile” and “the first instance of a hooved tetrapod capable of bipedal locomotion,” the team added.
Dinosaur hoof. Image: Tyler Keillor/UChicago Fossil Lab

For more than a century, paleontologists have discovered dinosaur mummies in what the team delightfully calls the “mummy zone” of the Lance Formation of east-central Wyoming. In addition to adding new specimens to this collection, Sereno and his colleagues have also shed light on the rare process of “clay templating” that produces this preservation of mummified flesh, skin, and other soft tissues.

As the carcasses of these Edmontosaurs dried in the Cretaceous sun, they were suddenly immersed under a flash flood that left a thin biofilm over their skin, preserving the three-dimensional soft tissues in time. The team concluded that “the extraordinary preservation of the ‘mummy zone’ is due to rapid subsidence in a coastal setting subject to seasonal drought-flood cycles.”
youtube.com/embed/i2OYcptFl9c?…
While it’s sad that these dinos died young, it’s a miracle that we can observe their flesh, skin, and hooves 66 million years later. Anyway, it’s not as if they had much to look forward to, since the die was already cast for the non-avian dinosaurs. In this case, the die is an apocalyptic space rock to which we humans owe our existence—and the reality of these cosmic gambles of fate is frankly scarier than any mummy, even a dinosaur mummy, ever could be.

In other news…

Deck the halls with stabilimenta


Greco, Gabriele et al. “The effect of different structural decoration geometries on vibration propagation in spider orb webs.” PLOS One.

Halloween revelers will be taking down their decorative spider-web today, but real spiders keep their web decor up all year long. Researchers have long struggled to make sense of the silky zigzag ornaments that some spiders weave, known as “stabilimenta,” which could serve as insect attractors, predator defense, thermal protection, or water collection. Nobody is really sure!
An example of stabilimentum in Argiope bruennichi web. Image: Pierluigi Rizzo (member of Aracnofilia - Italian Society of Arachnology), CC-BY 4.0 (creativecommons.org/licenses/b…)

Now, a team has suggested that stabilimenta might be vibrational amplifiers that help alert spiders to prey impacting the web. “No studies have yet investigated how web decorations affect vibration propagation in orb webs,” said researchers led by Gabriele Greco of the Swedish University of Agricultural Sciences. By studying wasp spiders in Sardinia, the team found that in certain cases, ”the presence of the stabilimentum enhances the spider’s ability to detect prey location…compared to webs without a stabilimentum.”

“However, from a biological standpoint, the high variability in stabilimentum geometry suggests that the observed differences in elastic wave propagation are unlikely to have a consistent or significant functional role,” the team added.

In other words, these web decorations still defy a one-size-fits-all explanation. My own hypothesis is that they are just the dorm room posters of the spider world.

A new antivenom bites back


Ahmadi, Shirin et al. “Nanobody-based recombinant antivenom for cobra, mamba and rinkhals bites.” Nature.

Though I am a militant ophiophilist, even I can see how a clade of dangerous limbless weirdos ended up becoming so widely feared and maligned. Snakes kill tens of thousands of people per year, an ongoing tragedy that has galvanized researchers to develop antivenom “cocktails” that could treat snakebit emergencies across many species while also mitigating adverse immunological reactions.

A new study has now addressed this challenge “by immunizing an alpaca and a llama with the venoms of 18 different snakes, including mambas, cobras and rinkhals,” said researchers led by Shirin Ahmadi of the Technical University of Denmark.

The cocktail “effectively prevented venom-induced lethality in vivo across 17 African elapid snake species” and “shows considerable promise for comprehensive, continent-wide protection against snakebites by all medically relevant African elapids,” the team added.

While it will take much more research to prove it is safe and effective in humans, the antivenom is a significant step toward preventing snakebite deaths and injuries. It's also about the only cocktail that you hope you’ll never have the desire to order.

The more (dead), the merrier


Ma, Quanbao et al. “The spatiotemporal distribution characteristics and influencing factors of ancient tombs in China: A study on the conservation of ancient tombs in China.” PLOS One.

We’ll close on that most hallowed of Halloween traditions—a trip to the haunted cemetery.

In an unprecedented study, researchers mapped out tens of thousands of ancient Chinese tombs spanning the past 4,000 years since the Xia Dynasty. The team used mapping software to analyze the age and location of the tombs to search for clues about the social and political impacts on burial locations.
The shift trajectory of burials across different historical periods. Image: Ma et al., 2025, PLOS One, CC-BY 4.0 (creativecommons.org/licenses/b…)

“The number of ancient tombs varied significantly across historical periods” with the Qing dynasty (1644 - 1912) accounting for 47.012 percent of the national total, while the Sui dynasty (581 - 618) had only 0.134 percent, according to researchers led by Quanbao Ma of the Beijing University of Civil Engineering and Architecture.

“From a temporal perspective, periods of frequent dynastic transitions and wars in Chinese history were often accompanied by significant population declines and migrations,” the team added. “However, during post-war recovery and periods of societal stability, population numbers typically rebounded and grew rapidly, which was also reflected in the increasing number of deceased individuals requiring burial.”

In other words, contrary to Halloween lore, it can be a good sign to find a lot of dead bodies in one place because it’s often an indicator of more peaceful and stable times (dead bodies, after all, are the product of living ones). What might be more creepy is an absence of graves in your general vicinity. With that in mind, go visit your local ghosts; they are great company this time of year.

Thanks for reading! See you next week.




Dolcetto o scherzetto?


Dolcetto o scherzetto?” Un tempo era solo una domanda innocente, il preludio a una caramella o a uno scherzo. Oggi è diventata la formula che riassume perfettamente la società in cui viviamo. Viviamo in un gigantesco Halloween permanente, dove tutti bussano alle porte degli altri — social, commerciali o politiche — chiedendo il proprio piccolo premio zuccherato, fingendo di non sapere che lo scherzetto è già incluso nel pacchetto. ildivulgatoreculturale.blog/20


Malware Android ruba carte di credito con tecnologia NFC


Nei paesi dell’Europa orientale si è registrato un rapido aumento di app Android dannose che sfruttano la tecnologia di trasferimento dati contactless per rubare carte di credito.

Secondo Zimperium, negli ultimi mesi sono stati rilevati oltre 760 programmi che utilizzano la tecnologia NFC per l’accesso non autorizzato alle informazioni di pagamento.

A differenza dei trojan bancari che falsificano le interfacce o ottengono l’accesso remoto ai dispositivi, questo nuovo tipo di malware utilizza il meccanismo di emulazione della carta host, consentendo a uno smartphone di imitare una carta bancaria.

Queste app intercettano i campi del protocollo EMV, rispondono alle richieste del terminale con comandi preimpostati o le inoltrano a un server remoto, dove vengono generate le risposte corrette per completare la transazione senza l’intervento del titolare della carta.

Tali attacchi sono stati rilevati per la prima volta in Polonia nel 2023, poi sono comparsi nella Repubblica Ceca e infine si sono diffusi in Russia. Nel tempo, sono emerse diverse varianti dello schema: programmi che trasmettono dati di pagamento tramite Telegram ; toolkit che inoltrano comandi APDU ai dispositivi associati; i cosiddetti pagamenti “fantasma”, in cui le risposte del sistema vengono falsificate in tempo reale; nonché app web e app bancarie fittizie che si registrano come metodo di pagamento principale sul dispositivo.

Gli analisti di Zimperium sottolineano che la popolarità di tali strumenti nell’Europa orientale è in rapida crescita. Sebbene all’inizio del 2023 siano stati riscontrati esempi isolati, ora il loro numero ammonta a centinaia. Per coordinare le loro operazioni, gli aggressori utilizzano oltre 70 server di comando e controllo, piattaforme di distribuzione di app e decine di bot di Telegram attraverso i quali vengono trasmessi i dati rubati.

Le app fraudolente spesso si mascherano da noti servizi di pagamento e banche. Si consiglia agli utenti di scaricare app bancarie solo da siti web ufficiali, evitare di installare file APK da fonti di terze parti e prestare attenzione alle richieste sospette di NFC o di accesso ai servizi in background.

L'articolo Malware Android ruba carte di credito con tecnologia NFC proviene da Red Hot Cyber.





Un ponte sul mare dei conti.


noblogo.org/transit/un-ponte-s…


Un ponte sul mare dei conti.


(174)

(PST)

Il dibattito sul ponte sullo stretto di Messina di questi giorni va oltre la politica. I rilievi della Corte dei conti non sono un atto di ostruzionismo, ma l’esercizio di una funzione di garanzia che tutela la legalità, la trasparenza e la corretta gestione delle risorse pubbliche. In un sistema democratico equilibrato, il controllo non è un freno, ma uno strumento di responsabilità.

Il progetto del ponte muove circa 14 miliardi di euro, coinvolge interessi strategici e incide sull’ambiente, sull’economia e sulla coesione territoriale. È naturale, e necessario, che la Corte chieda chiarezza su piani finanziari, sostenibilità economica e conformità giuridica degli atti, per assicurare che ogni fase rispetti le norme sui contratti pubblici e sulla spesa dello Stato.

Nel caso del governo Meloni, la spinta verso una realizzazione rapida dell’opera è ovvia: il ponte è diventato un simbolo politico, un progetto identitario che promette infrastrutture e sviluppo. Tuttavia, l’urgenza non può sostituire la trasparenza né giustificare forzature amministrative. Il ruolo della Corte è proprio quello di ricordare che una grande opera vive solo se fondata su basi legali solide e su una gestione finanziaria sostenibile.

(PST2)

Parlare di “attacco” o “ostacolo” da parte della Corte significa travisare la sua missione costituzionale. La funzione di controllo serve a rafforzare la credibilità dell’azione di governo, non a limitarla. In un periodo in cui il debito pubblico pesa e i margini di spesa sono stretti, è fondamentale che ogni euro investito sia tracciabile e coerente con i vincoli di legge.

La correttezza dei rilievi contabili sta nel richiamare l’attenzione su elementi tecnici che non possono essere ignorati: la revisione dei contratti con i concessionari, la copertura finanziaria pluriennale, la valutazione dei rischi ambientali e la trasparenza delle gare. Sono queste le condizioni per evitare arbitrio, sprechi o contenziosi futuri che rallenterebbero ulteriormente i lavori. La vera modernizzazione non è solo costruire infrastrutture, ma farlo rispettando le regole e garantendo che la spesa pubblica sia un investimento per tutti, non un rischio collettivo.

Ora serve che il governo Meloni abbandoni la retorica distrattiva. Se davvero la priorità è costruire il futuro dell’Italia, si dimostri di saperlo fare passando dal rispetto delle leggi e dall’ascolto delle istituzioni di controllo. Solo così questa opera potrà essere il simbolo di un paese credibile, non di una stagione di scorciatoie, e non divenire l’ennesimo fallimento di un esecutivo che, per ora, non ha portato a casa quasi nulla.

#Blog #PonteSulloStretto #GovernoMeloni #Opinioni #Italia #Politica

Mastodon: @alda7069@mastodon.unoTelegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com





E bravo Crosetto...


«Quelle persone vanno prese a calci e mandate via» - Il Post
https://www.ilpost.it/2025/11/01/crosetto-cori-fascisti-parma-fratelli-ditalia/?utm_source=flipboard&utm_medium=activitypub

Pubblicato su News @news-ilPost




La Gaza Cola è una bibita che ho scoperto oggi grazie ad un video di cui lascio il link a seguire. Il nome già da sé indica il suo obiettivo umanitario: il ricavato della vendita andrà per la ricostruzione di Gaza. In Italia è in vendita da poco quindi la sua diffusione è ancora limitata.

Sito italiano di Gaza Cola
gazacola.it/

Video
youtube.com/watch?v=1Gewlo6B7I…

in reply to Federico

@Federico per lungo tempo è stato così. la coca cola è stata ebraica e la pepsi araba. Il video, di cui ho messo il link, fa un po' una panoramica storica da questo punto di vista


Per John Henry Newman la coscienza è “organum investigandi” per eccellenza, capace di condurre dalla negazione di Dio all’affermazione del teismo, dal teismo alla fede cristiana, fino alla pienezza della professione della fede cattolica.


Per John Henry Newman la coscienza è “organum investigandi” per eccellenza, capace di condurre dalla negazione di Dio all’affermazione del teismo, dal teismo alla fede cristiana, fino alla pienezza della professione della fede cattolica.


Anduril accelera sul suo loyal wingman. Effettuati i primi test di volo del “Fury”

@Notizie dall'Italia e dal mondo

Il loyal wingman di Anduril prende ufficialmente il volo. Venerdì scorso, secondo quanto affermato dalla stessa Us Air Force, il prototipo dell’Yfq-44A “Fury” realizzato dalla start-up americana avrebbe iniziato ufficialmente i test di volo in una località



“Il mistero della comunione dei santi, che oggi respiriamo a pieni polmoni, ci ricorda qual è il destino finale dell’umanità: una grande festa in cui si gioisce insieme dell’amore di Dio, presente tutto in tutti, che si riconosce ammirando la bellezz…


Presentazione del volume di Antonella Attanasio “Don Diego alla corte roveresca di Casteldurante: l’Historia naturale dell’elefante” 12 novembre 2025, ore 17.00


Conoscete la storia dell’elefante Don Diego?

Venite a scoprirla il 12 novembre alla Biblioteca Universitaria Alessandrina!
Verrà presentato il volume “Don Diego alla corte roveresca di Casteldurante: l’Historia naturale dell’elefante” di Antonella Attanasio.

Primo dei “Quaderni” della collana “Immaginare i Saperi” per De Luca Editori d’Arte

Interventi di:
Daniela Fugaro, direttrice della Biblioteca Universitaria Alessandrina

Massimo Moretti, Sapienza Università di Roma

Lucia Tomasi Tongiorgi, Accademia Nazionale dei Lincei

Antonella Sbrilli, Sapienza Università di Roma

Ore 17.00 Sala Bio Bibliografica
Biblioteca Universitaria Alessandrina
Palazzo del Rettorato della Sapienza
Piazzale Aldo Moro, 5
🐘
.
.
.
#immaginareisaperi#bibliotecauniversitariaalessandrina#sapienzauniversitàdiroma

@delucaeditori@massimo_.moretti@antonellattanasio@diconodioggi@storiadellarterivista@bibliotecaalessandrina


alessandrina.cultura.gov.it/pr…



“Dopo lo storico incontro di preghiera con Re Carlo III la vostra presenza oggi esprime la gioia condivisa per la proclamazione di San John Henry Newman dottore della Chiesa”.


Volumetric Display Takes a Straight Forward (and Backward) Approach


There’s something delightfully sci-fi about any kind of volumetric display. Sure, you know it’s not really a hologram, and Princess Leia isn’t about to pop out and tell you you’re her only hope, but nothing says “this is the future” like an image floating before you in 3D. [Matthew Lim] has put together an interesting one, using persistence-of-vision and linear motion.

The basic concept is so simple we’re kind of surprised we don’t see it more often. Usually, POV displays use rotary motion: on a fan, a globe, a disk, or even a drone, we’ve seen all sorts of spinning LEDs tricking the brain into thinking there’s an image to be seen. [Matthew’s] is apparently the kind of guy who sticks to the straight-and-narrow, on the other hand, because his POV display uses linear motion.

An ESP32-equipped LED matrix module is bounced up by an ordinary N20 motor that’s equipped with an encoder and driven by a DRV8388. Using an encoder and the motor driver makes sure that the pixels on the LED matrix are synced perfectly to the up-and-down motion, allowing for volumetric effects. This seems like a great technique, since it eliminates the need for slip rings you might have with rotary POV displays. It does of course introduce its own challenges, given that inertia is a thing, but I think we can agree the result speaks for itself.

One interesting design choice is that the display is moved by a simple rack-and-pinion, requiring the motor to reverse 16 times per second. We wonder if a crank wouldn’t be easier on the hardware. Software too, since [matthew] has to calibrate for backlash in the gear train. In any case, the stroke length of 20 mm creates a cubical display since the matrix is itself 20 mm x 20 mm. (That’s just over 3/4″, or about twice the with of a french fry.) In that 20 mm, he can fit eight layers, so not a great resolution on the Z-axis but enough for us to call it “volumetric” for sure. A faster stroke is possible, but it both reduces the height of the display and increases wear on the components, which are mostly 3D printed, after all.

It’s certainly an interesting technique, and the speechless (all subtitles) video is worth watching– at least the first 10 seconds so you can see this thing in action.

Thanks to [carl] for the tip. If a cool project persists in your vision, do please let us know.

youtube.com/embed/KgT20tHpk1g?…


hackaday.com/2025/11/01/volume…




“Fare delle scuole, delle università e di ogni realtà educativa, anche informale e di strada, come le soglie di una civiltà di dialogo e di pace”. Lo chiesto il Papa agli educatori presenti oggi in piazza san Pietro.



“Possano le nostre scuole e università essere sempre luoghi di ascolto e di pratica del Vangelo!”. E’ l’auspicio del Papa, nell’omelia della messa presieduta in piazza San Pietro con il rito per la proclamazione a Dottore della Chiesa di San John Hen…


“Il Giubileo è un pellegrinaggio nella speranza e voi tutti, nel grande campo dell’educazione, sapete bene quanto la speranza sia una semente indispensabile!”.


“In questa Solennità di Tutti i Santi, è una grande gioia inscrivere San John Henry Newman fra i Dottori della Chiesa e, al tempo stesso, in occasione del Giubileo del Mondo Educativo, nominarlo co-patrono, insieme a San Tommaso d’Aquino, di tutti i …


Papa Leone XIV ha appena proclamato san John Henry Newman Dottore della Chiesa universale. Il Pontefice ha pronunciato la formula di rito in latino, sul sagrato della basilica di San Pietro, sotto lo stendardo del santo inglese, anglicano poi convert…


io credo (ma non è che ci si possa basare alcuna strategia) che l'arsenale atomico russo, dopo tutti questi anni di incuria, sia ormai da considerare per lo più "scaduto". per mancanza di manutenzione e rinnovamento. le atomiche non sono cose che metto in un magazzino e durano secoli. il materiale fissile è instabile per necessità stessa di essere bomba e generare un'esplosione. un'instabilità "finemente" "calibrata". e tutti questi proclami di putin, non fanno che alimentare questi dubbi. le atomiche nel mondo sono in dato "acquisito" e ovvio, e pure parlarne rende per certi versi più dubbia l'esistenza. se puoi già nuclearizzare tutto il mondo perché hai bisogno di nuove armi? esiste la possibilità, ma spero di non dovermi mai cacare sotto per provarlo, che in caso di vero conflitto atomico, la russia sia nuclearizzata (2-3 città in tutto, tanto basta) ma sospetto che in europa o usa arriverebbero i classici missili armati di bandierina con la scritta ("il materiale fissile si trova nel magazzino AB92S").

ovviamente ripeto, non è il caso di provare questa cosa.







ChatControl Gets Coup-De-Grace


Possibly the biggest privacy story of the year for Europeans and, by extension the rest of the world, has been ChatControl. Chatcontrol is a European Union proposal backed by Denmark for a mandatory backdoor in all online communications. As always with these things, it was touted as a think-of-the-children solution to online child abuse material, but as many opposed to it have warned, that concealed far more sinister possibilities. For now, it seems we can breathe easily as the Danes are reported to have formally backed away from the proposal after it was roundly condemned by the German government, sending it firmly into the political wilderness.

Hackaday readers are likely vastly more informed on this matter than many of the general public, so you’ll have no need for a primer on the obvious privacy and security concerns of such a move. From our point of view, it also suffered from the obvious flaw of being very unlikely to succeed in its stated aim. Even the most blinkered politician should understand that criminals would simply move their traffic to newly-illegal encrypted forms of communication without government backdoors. Perhaps it speaks volumes that it was the Germans who sounded its death-knell, given that state surveillance on that level is very much within living memory for many of them.

The mood in European hackerspaces has been gloomy of late on the subject, so it’s something of a cause for celebration on the continent. If only other governments on the same side of the Atlantic could understand that intrusive measures in the name of thinking of the children don’t work.

European flags: Šarūnas Burdulis, CC BY-SA 2.0 .


hackaday.com/2025/11/01/chatco…

Gazzetta del Cadavere reshared this.



Taiwan lancia un’iniziativa internazionale per la sicurezza dei cavi sottomarini


Il 28 ottobre 2025, durante il Forum di cooperazione sulla sicurezza dei cavi sottomarini Taiwan-UE, svoltosi a Taipei, il ministro degli Esteri taiwanese Lin Chia-lung ha presentato la “Iniziativa Internazionale per la Gestione del Rischio dei Cavi Sottomarini, sottolineando che non si tratta di un progetto esclusivamente di Taiwan, ma di un accordo di collaborazione globale.

Una partnership per la resilienza delle infrastrutture digitali


L’evento, organizzato congiuntamente dal Centro per la Scienza, la Democrazia e la Società (DSET), dal Formosa Club e dal Ministero degli Affari Esteri, ha riunito esperti, rappresentanti governativi e istituzioni europee.

Tra i relatori è intervenuto Richards Kols, presidente del Formosa Club di Taipei e membro della Commissione per gli Affari Esteri del Parlamento Europeo, che ha aperto i lavori del forum.

Nel suo intervento, Lin ha evidenziato come i cavi sottomarini rappresentino un’infrastruttura critica per le comunicazioni globali, ma allo stesso tempo vulnerabile a incidenti e minacce.
Nella regione indo-pacifica, frequentemente colpita da terremoti, i guasti ai cavi sono un problema costante.

A questi si aggiungono i danni causati da attività umane come pesca, dragaggio, ancoraggio e costruzioni offshore, che ogni anno provocano centinaia di interruzioni e comportano costi di manutenzione significativi per governi e operatori.

Le minacce emergenti: sabotaggio e guerra ibrida


Il ministro ha espresso preoccupazione per i rischi di sabotaggio deliberato, sottolineando come il taglio intenzionale dei cavi possa essere utilizzato come strumento di guerra ibrida o coercizione geopolitica, in grado di compromettere la sicurezza nazionale e l’economia di un Paese.

Negli ultimi anni, Taiwan ha sperimentato direttamente le conseguenze di questi incidenti, in particolare nelle isole periferiche, dove le interruzioni di rete hanno avuto ripercussioni sul commercio, sui servizi finanziari, sulle comunicazioni d’emergenza e sulla vita quotidiana dei cittadini.

Taiwan, nodo strategico nelle comunicazioni globali


Lin ha ricordato che Taiwan occupa una posizione strategica nel sistema delle telecomunicazioni internazionali: numerosi cavi sottomarini passano attraverso o vicino all’isola, collegando l’Indo-Pacifico, il Nord America e l’Europa.

Questa centralità comporta non solo vantaggi economici, ma anche una responsabilità condivisa nella protezione delle reti globali. Secondo il ministro, “la stabilità nello Stretto di Taiwan rappresenta un bene pubblico globale, e Taiwan è pronta a contribuire attivamente alla sua salvaguardia”.

I quattro pilastri dell’iniziativa internazionale


L’Iniziativa Internazionale per la Gestione del Rischio dei Cavi Sottomarini mira a promuovere una cooperazione multilaterale tra Stati, imprese e istituzioni, attraverso quattro obiettivi principali:

  1. Mitigazione del rischio: rafforzare la manutenzione preventiva, i sistemi di monitoraggio e la capacità di risposta rapida in caso di guasti o minacce.
  2. Condivisione delle informazioni: istituire canali di scambio e allerta precoce per garantire una comunicazione efficace e tempestiva tra le parti coinvolte.
  3. Riforma del sistema: promuovere linee guida internazionali condivise e il rispetto delle convenzioni esistenti, come la Convenzione delle Nazioni Unite sul Diritto del Mare, aggiornandole se necessario.
  4. Sviluppo delle competenze: organizzare formazioni, workshop e programmi di scambio per accrescere le capacità tecniche e operative dei Paesi interessati.

Lin ha concluso sottolineando che l’iniziativa si propone di creare una rete di cooperazione globale, capace di rafforzare la resilienza delle infrastrutture digitali e di proteggere un bene comune fondamentale dell’era moderna: la connettività globale.

L'articolo Taiwan lancia un’iniziativa internazionale per la sicurezza dei cavi sottomarini proviene da Red Hot Cyber.



Port-scanning nel 2025: Nmap e AI — come integrarli in modo sicuro e operativo


Nel 2025 il port-scanning resta una delle attività chiave tanto per i Red Team (ricognizione, discovery, fingerprinting) quanto per i Blue Team (monitoraggio e difesa proattiva). Ma la novità di questi mesi è l’arrivo dei Large Language Models (LLM) integrati direttamente nel flusso di lavoro tecnico.

Uno degli esempi più interessanti è LLM-Tools-Nmap, presentato da Hackers Arise, che permette di pilotare Nmap tramite istruzioni in linguaggio naturale.

In pratica, il modello traduce la richiesta (“scansiona le porte web più comuni su questo /24 con velocità moderata e output in XML”) in un comando Nmap corretto e sicuro, includendo opzioni di timing, script NSE e limiti di scansione.

Kali Linux 2025.3 include già llm tra i pacchetti opzionali, e il plugin LLM-Tools-Nmap è disponibile su GitHub per integrazione manuale o automatica.

L’obiettivo è ridurre errori di sintassi, velocizzare i test e consentire all’AI di assistere gli operatori nella generazione, validazione e interpretazione dei risultati. È un concetto potente, ma che richiede — come sempre — controllo umano e policy chiare.

Perché Nmap è ancora il punto fermo


Nmap rimane lo standard de-facto per il port-scanning.
La sua documentazione, la prevedibilità del comportamento delle opzioni (-sS, -sV, -O, -T3), e la possibilità di usare script NSE dedicati rendono questo tool imprescindibile.

Conoscere il cheatsheet Nmap è essenziale per capire cosa succede davvero sul wire, diagnosticare falsi negativi, gestire firewall e IDS, e costruire baseline ripetibili.

Vantaggi del cheatsheet:

  • Determinismo e trasparenza: ogni flag fa esattamente ciò che dichiara.
  • Diagnostica: sapere interpretare perché una scansione fallisce.
  • Ripetibilità: perfetto per training e testing controllato.


Dove l’AI accelera (ma non sostituisce)


L’AI, e in particolare LLM-Tools-Nmap, funziona come copilota intelligente:
interpreta comandi complessi, genera pipeline (masscan → nmap → parsing → report), prepara script di parsing (jq, Python) e persino trasforma output XML in report leggibili.
Può adattare la strategia di scanning ai risultati (ad esempio, avviare --script=http-enum solo se trova un webserver) e fornire sintesi utili ai SOC.

Limiti e rischi:

  • L’AI non conosce policy, orari di manutenzione o impatti di rete: può proporre comandi aggressivi.
  • Possibili “allucinazioni” di opzioni inesistenti.
  • Automatizzare senza supervisione può creare rischi legali o operativi.


Workflow consigliato (approccio ibrido)


  1. Formazione manuale: ogni operatore deve padroneggiare il cheatsheet Nmap.
  2. AI come copilota: genera i comandi, ma non li esegue; revisione umana obbligatoria.
  3. Automazione condizionata: script AI eseguibili solo su target autorizzati.
  4. Guard rails: whitelist, rate-limit, log e backoff automatici.
  5. Post-scan: normalizzazione output, comparazione con baseline, analisi dei cambiamenti.


Esempio pratico (solo in LAB)


Prompt AI (sicuro):

“Genera un comando Nmap per discovery TCP sulle porte 1–1024 su lab.example.local, timing moderato, max-retries 2, host-timeout 5m, output XML. Fornisci anche una versione meno invasiva.”

Output atteso:

nmap -sS -p 1-1024 -T3 --max-retries 2 --host-timeout 5m -oX scan_lab.xml lab.example.local
# alternativa meno invasiva:
nmap -sT -p 22,80,443 -T2 --open -oX scan_lab_small.xml lab.example.local

Cheatsheet rapido (estratto)


  • -sS SYN scan (stealth)
  • -sT TCP connect (non privilegiato)
  • -sV Version detection
  • -O OS detection
  • -T0..T5 Timing aggressivo/lento
  • Output: -oX, -oN, -oG, -oA
  • NSE utili: --script=banner, --script=http-enum, --script=vuln
  • Impatto ridotto: --max-retries, --host-timeout, --scan-delay


Conclusione


Il cheatsheet Nmap rimane la base per ogni operatore di sicurezza.

L’AI e strumenti come LLM-Tools-Nmap rappresentano un’ottima estensione: velocizzano, semplificano e aiutano nell’analisi. Ma non sostituiscono esperienza e responsabilità.

L’approccio migliore è ibrido: padronanza manuale + assistenza AI, sotto policy ben definite.

Riferimenti


L'articolo Port-scanning nel 2025: Nmap e AI — come integrarli in modo sicuro e operativo proviene da Red Hot Cyber.




Il furto al Louvre: quando i ladri insegnarono il Physical Pen Test a tutto il mondo


L’evento che ha scosso il mondo il 19 ottobre 2025 non è stato un disastro naturale o un crollo finanziario, ma il clamoroso furto dei gioielli di Napoleone dal Museo del Louvre. Al di là del valore storico e artistico, per la comunità della cybersecurity, questo episodio rappresenta il più didattico e costoso caso studio di Physical Pen Test dell’anno.

Il Louvre, con i suoi protocolli di sicurezza multistrato, sensori avanzati (biometrici, sismici, a infrarossi) e un team di vigilanza d’élite, può essere concettualizzato come l‘equivalente fisico di una rete aziendale con un’architettura Zero Trust e un WAF/Firewall di ultima generazione. La sua violazione dimostra che la vera resilienza non si basa sulla singola tecnologia, ma sull’integrazione e la verifica continua di processi, persone e tecnologie.

Tutto inizia dall’Open Source Intelligence


Un attacco di successo come quello al Louvre non inizia con l’azione, ma con una meticolosa raccolta di informazioni. Questo è l’equivalente dell’Open Source Intelligence nel dominio digitale.

Gli autori del furto hanno verosimilmente speso mesi, se non anni, a studiare la “superficie d’attacco” fisica tramite un’Identificazione Passiva e Attiva. Hanno analizzato i cicli di pattugliamento, le consegne e i cambiamenti di turno, spesso individuabili tramite semplici osservazioni o fonti social inattese, oltre ai “punti ciechi” delle telecamere di sorveglianza.

Chi si occupa di cybersecurity non può non notare un parallelo diretto con le TTP di un APT che effettua un fingerprinting dei target con mappatura dei sottodomini, analisi dei metadati dei documenti pubblici e lo studio dei profili social dei dipendenti chiave per identificare tecnologie e vulnerabilità comportamentali. L’attacco avviene solo quando il Threat Model è completo e verificato. L’obiettivo non è cercare un exploit ovvio, ma costruire un modello di minaccia completo e predittivo che permetta di agire con un’alta probabilità di successo e una bassa probabilità di rilevamento.

Una volta completata la ricognizione, il passo successivo è l’ingresso. Il fatto che il caveau sia stato raggiunto senza un’effrazione fisica eclatante indica un bypass sofisticato delle difese primarie.

Dal bypass tecnologico alle persone


I sistemi di sicurezza fisica, come quelli digitali, sono vulnerabili non per la loro esistenza, ma per la loro configurazione. Aggirare un sensore di movimento con un movimento al di sotto della soglia di rilevamento o neutralizzare un allarme sfruttando una temporizzazione difettosa tra i turni, è l’equivalente di sfruttare un WAF Bypass o una vulnerabilità di HTTP Request Smuggling dove un payload ambiguo passa inosservato.

Verosimilmente potrebbe essere stata sfruttata una debolezza nel firmware di un componente di sicurezza o un difetto logico nel protocollo di comunicazione degli allarmi: il “difetto zero-day” del sistema di allarme fisico. In sostanza è stato abusato il protocollo di sicurezza piuttosto che la sua robustezza fisica.

Ma l’attacco non è completo senza affrontare l’anello più debole della catena. Qui entra in gioco l’elemento più critico e dove l’analogia con la cybersecurity è più cruda.

Le speculazioni sull’uso di uniformi contraffatte o l’infiltrazione mirata di un insider evidenziano l’efficacia della manipolazione comportamentale.

Tra Tailgating e Social Engineering


Il concetto di Tailgating o Piggybacking non è solo seguire una persona autorizzata attraverso un accesso. In questo caso si presume una forma di Tailgating Sofisticato:

  • Falsa Identità Accreditata: Utilizzare abiti da manutentore o da addetto alle pulizie, ruoli con accesso ampio ma bassa sorveglianza, è l’equivalente di compromettere una Service Account a basso privilegio ma con accesso a una vasta porzione della rete interna.
  • Sfruttamento della Buona Fede: Un accesso avvenuto con l’inganno si basa sulla riluttanza umana a confrontarsi con una persona che sembra “appartenere” a quell’ambiente. Questo bypassa controlli d’accesso biometrici e tesserini magnetici, sfruttando la debolezza del sistema più complesso: la percezione umana.

Puoi spendere milioni in tecnologie, ma se non testi la tua Security Awareness e le procedure di verifica del personale contro il Social Engineering, la sicurezza fallirà sempre sull’anello umano.

Superato l’ostacolo umano, il successo finale non è l’accesso, ma l’esfiltrazione dei “Crown Jewels” senza intercettazione. Muoversi all’interno del museo senza innescare gli allarmi interni o essere intercettati dalle guardie di sicurezza, l’equivalente del Blue Team / SOC, richiede la conoscenza esatta delle vie di fuga e dei punti ciechi. È necessario intraprendere un Lateral Movement non convenzionale.

Il metodo di uscita, immortalato nel video che mostra i ladri scendere utilizzando la scala del camion per i “lavori”, è emblematico, è l’analogo digitale di un Command and Control Channel mascherato in traffico legittimo come, ad esempio, DNS o ICMP Tunneling. L’esfiltrazione è stata rapida e chirurgica, minimizzando il tempo in cui i ladri erano esposti ai sensori, esattamente come un APT riduce al minimo la permanenza sulla rete dopo il raggiungimento dell’obiettivo.

La Sicurezza come Paranoia Positiva


Dall’OSINT al C2 passando per il Social Engineering, il furto al Louvre è la prova definitiva che la sicurezza, in qualsiasi dominio, non è uno stato statico, ma un processo continuo di convalida e miglioramento. La fiducia nelle barriere difensive, il “Firewall Fisico“, ha portato a una compiacenza che è stata sfruttata.

Per la comunità della cybersecurity questo evento rafforza il principio che i controlli devono essere testati regolarmente da una prospettiva offensiva. Solo un rigoroso programma di Penetration Test che simuli attacchi a 360 gradi tramite tecnologia, processi e persone può esporre le lacune che, altrimenti, verrebbero sfruttate dal prossimo APT con gli strumenti giusti.

La sicurezza fallisce sempre per mancanza di immaginazione ed i ladri del Louvre ci hanno appena ricordato di espandere la nostra

L'articolo Il furto al Louvre: quando i ladri insegnarono il Physical Pen Test a tutto il mondo proviene da Red Hot Cyber.

reshared this

in reply to Cybersecurity & cyberwarfare

@Cybersecurity & cyberwarfare mi piace molto la conclusione: "La sicurezza fallisce sempre per mancanza di immaginazione e i ladri del Louvre ci hanno appena ricordato di espandere la nostra."

reshared this

in reply to CDN friendica

@capradellenevi i ladri del louvre e la sicurezza, hanno fregato tutti perché non sono state considerate tutte le ipotesi. Ora guarda Peter Hegseth il capo del Pentagono cosa ha detto. Che la sicurezza informatica è una perdita di tempo e l'esercito americano deve pensare a vincere le guerre. [non ricordo quale sia l'emoji dell'applauso] ma andrebbe bene pure epic fail



Il grande Indiano che sconfigge BlackRock con la non-violenza e dà inizio allo... scoppio della bolla dei fondi di investimento.

@Politica interna, europea e internazionale

Nuova Delhi:
In quello che viene descritto come un atto di frode finanziaria "mozzafiato", la divisione di investimento nel credito privato della società di investimenti globale BlackRock e diversi importanti istituti di credito stanno ora cercando di recuperare più di 500 milioni di dollari persi in una frode sui prestiti presumibilmente orchestrata dal dirigente indiano del settore delle telecomunicazioni Bankim Brahmbhatt.

Secondo un rapporto esclusivo del Wall Street Journal , i creditori, tra cui HPS Investment Partners di BlackRock, hanno accusato Brahmbhatt, proprietario delle società di servizi di telecomunicazione Broadband Telecom e Bridgevoice, di aver falsificato fatture e crediti commerciali che erano stati dati in garanzia per prestiti ingenti. La causa, intentata ad agosto negli Stati Uniti, sostiene che la rete di società di Brahmbhatt abbia costruito sulla carta l'illusione di una solida situazione finanziaria, trasferendo denaro all'estero, in India e Mauritius.

ndtv.com/world-news/bankim-bra…



Porno, AI, big tech: un approccio adeguato alla rivoluzione digitale è indispensabile

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
L’intelligenza artificiale è uno strumento formidabile per chi lo sappia usare tecnicamente e possieda la consapevolezza adeguata dei contenuti da reperire,

reshared this




Making YouTube Work in the Netscape 4.5 Browser on Windows 98


The World Wide Web of the 90s was a magical place, where you couldn’t click two links without getting bombarded with phrases such as the Information Super Highway and Multimedia Experience. Of course, the multimedia experience you got on your Windows 9x PC was mostly limited to low-res, stuttery RealMedia and Windows video format clips, but what if you could experience YouTube back then, on your ‘multimedia-ready’ Celeron PC, running Netscape 4.5?

Cue the [Throaty Mumbo] bloke over on that very same YouTube, and his quest to make this dream come true. Although somewhat ridiculous on the face of it, the biggest problem is actually the era-appropriate hardware, as it was never meant to decode and display full-HD VP9-encoded videos.

Because the HTTPS requirement has meant that no 1990s or early 2000s browser will ever browse the modern WWW, a proxy was going to be needed no matter what. This Python-based proxy then got kitted out with not just the means to render down the convoluted HTML-CSS-JS mess of a YouTube page into something that a civilized browser can display, but also to fetch YouTube videos with yt-dlp and transcode it into MPEG1 in glorious SD quality for streaming to Netscape on the Windows 98 PC.

Because the same civilized browsers also support plugins, such as Netscape’s NPAPI, this meant that decoding and rendering the video was the easy part, as the browser just had to load the plugin and the latter doing all the heavy lifting. Perhaps unsurprisingly, with some tweaks even Netscape 2.0 can be used to browse YouTube and play back videos this way, with fullscreen playback and seeking support.

Although these days only a rare few modern browsers like Pale Moon still support NPAPI, it’s easy to see how the introduction of browser plugins boosted the multimedia future of the WWW that we find ourselves in today.

youtube.com/embed/PGeW-L7UPbM?…


hackaday.com/2025/10/31/making…



Recovering Data from the OceanGate depths


Video stills of submarine hardware

When the files on the Titan submersible disaster were published, most people skimmed for drama. Hackers, however, would likely zoom in on the hardware autopsy. [Scott Manley] actually did this. He faced a hacker’s nightmare: three crushed PCs, bent SSDs, and an encrypted SD card from a camera that survived six kilometres under pressure, all sealed in titanium and silence.

[Scott] went all in to resurrect data. First came CT scans: firing 320 kV X-rays through a kilo of mangled electronics to hunt for intact NAND chips. When that failed, he desoldered UFS memory by hand, used custom flash readers, cloned NV-RAMs, and even rebuilt boards to boot salvaged firmware. The ultimate test was grafting the recovered chips onto donor hardware in Canada. Like the monster of Frankenstein, the system came to life.

In the end, it partially worked. Twelve stills and nine videos were retrieved, albeit none from the fatal dive. The process itself was a masterclass in deep hardware forensics, here covered in a video worth watching.

youtube.com/embed/qMUjCZ7MMWQ?…


hackaday.com/2025/10/31/recove…