Salta al contenuto principale



[2026-01-05] BEFANA REGGAE – Rub a Dub Party @ CSOA La Strada


BEFANA REGGAE – Rub a Dub Party

CSOA La Strada - Via Passino, 24
(lunedì, 5 gennaio 22:30)
BEFANA REGGAE – Rub a Dub Party
"Anche questo nuovo anno non potevamo cominciarlo nel migliore dei modi con la mighty dancehall della Befana.

Ai microfoni del Baracca Sound System avremo il piacere di ospitare due fratelli: Papa Buju & Natty Vale Hi Fi!! 🔥
🔥 Nah Miss!!!"


roma.convoca.la/event/befana-r…



Il card. Baldo Reina, vicario generale del Papa per la diocesi di Roma, ha chiuso la Porta Santa della basilica di San Giovanni in Laterano, in comunione con quanto avviene oggi nelle diocesi di tutto il mondo, come stabilito da Papa Francesco nella …


10.700 miliardi di anni in 5 minuti: La rivoluzione quantistica è qui?


Google ha annunciato un risultato che segna un passaggio rilevante nello sviluppo dell’informatica quantistica. Il chip Willow, presentato ufficialmente nel dicembre 2024, è riuscito a completare in soli cinque minuti un calcolo che, secondo le stime, richiederebbe a un supercomputer tradizionale circa 10.700 miliardi di anni (10,7 trilioni secondo la scala corta).

Un intervallo di tempo che supera di gran lunga l’età dell’universo, stimata in 13,8 miliardi di anni.

Il traguardo è stato accolto come un avanzamento significativo perché affronta uno degli ostacoli storici della computazione quantistica: la gestione e la correzione degli errori.

Un problema che per oltre tre decenni ha limitato l’applicazione pratica di queste tecnologie. Commentando il risultato, il CEO di Alphabet Sundar Pichai ha paragonato la fase attuale del calcolo quantistico a quella in cui si trovava l’intelligenza artificiale cinque anni fa, sottolineando il potenziale impatto economico e industriale del settore.

Oltre i limiti del binario


A differenza dei computer classici, che operano esclusivamente con bit binari (0 e 1), i sistemi quantistici sfruttano il principio della sovrapposizione, consentendo ai qubit di rappresentare più stati contemporaneamente.

Questo approccio permette di affrontare in tempi estremamente ridotti problemi che risultano praticamente irrisolvibili per le architetture tradizionali. Le applicazioni potenziali spaziano dalla progettazione di nuovi farmaci alla scienza dei materiali, fino all’ottimizzazione di reti logistiche complesse.

Anche il Dipartimento della Difesa degli Stati Uniti guarda con attenzione a queste tecnologie, in particolare per le implicazioni nel campo della crittografia.

La competizione internazionale


Nel frattempo, la competizione internazionale si fa sempre più serrata. La corsa alla supremazia quantistica vede Stati Uniti e Cina impegnati in un confronto diretto. John Martinis, fisico di fama mondiale e figura chiave nello sviluppo dei primi chip quantistici di Google, ha descritto in passato il divario tra i due Paesi come estremamente ridotto, parlando di una situazione sostanzialmente di parità tecnica.

Pechino ha dichiarato apertamente l’obiettivo di diventare un punto di riferimento globale nella scienza dell’informazione quantistica. A sostegno di questa strategia, la Cina ha stanziato investimenti per circa 1.000 miliardi di yuan (circa 140 miliardi di dollari), destinati allo sviluppo di semiconduttori, computer quantistici e tecnologie avanzate di base.

Secondo diversi analisti, non si tratta soltanto di un piano di finanziamento alla ricerca, ma di una chiara dichiarazione geopolitica. Il Paese, del resto, è già considerato leader mondiale nel settore delle comunicazioni quantistiche sicure.

La risposta degli Stati Uniti


Negli Stati Uniti, la risposta istituzionale non si è fatta attendere. La DARPA ha promosso 11 aziende alla Fase 2 della Quantum Benchmarking Initiative, il programma di valutazione più ampio mai avviato nel settore. Parallelamente, la Commissione per la revisione economica e della sicurezza tra Stati Uniti e Cina ha invitato il Congresso a definire un obiettivo nazionale “quantum first” entro il 2030.

Secondo molti osservatori, il calcolo quantistico avrebbe ormai superato la fase puramente teorica per entrare in quella dello sviluppo industriale.

Il chip Willow viene indicato come un punto di svolta non solo per le prestazioni, ma per il metodo di produzione: una filiera industriale simile a quella dei semiconduttori, che segna il passaggio dal laboratorio alla produzione su scala.

Sinergia con l’Intelligenza Artificiale


Si sta inoltre delineando una relazione di reciproco rafforzamento tra IA e calcolo quantistico. L’IA accelera la ricerca sui materiali quantistici e, allo stesso tempo, le tecnologie quantistiche promettono di potenziare i modelli di intelligenza artificiale.

  • Sandbox AQ: a febbraio ha presentato un sistema che ha aumentato di 20.000 volte la velocità di scoperta di catalizzatori per l’energia pulita.
  • IonQ: ha dichiarato che il proprio computer quantistico può risolvere specifici problemi utilizzando meno dell’1% della potenza richiesta da un supercomputer convenzionale.


Mercati e prospettive future


L’interesse crescente si riflette anche sui mercati finanziari. Il fondo ETF Defiance Quantum ha registrato una crescita significativa nell’ultimo anno. Tra le aziende più osservate figura Quantinuum (Honeywell), la cui tecnologia a ioni intrappolati consente di raggiungere un rapporto tra qubit fisici e qubit logici di circa 2 a 1, un’efficienza molto superiore rispetto alle architetture che richiedono centinaia di qubit fisici per ogni qubit logico “pulito”.

Nonostante i progressi, le criticità restano.

La correzione degli errori su larga scala non è ancora un problema risolto definitivamente e il numero di specialisti nel settore è limitato.

Gli esperti suggeriscono prudenza: il settore è in una fase simile a quella dell’industria automobilistica del 1905. Molte aziende attuali potrebbero non sopravvivere, ma ignorare il potenziale trasformativo della tecnologia potrebbe rappresentare un rischio strategico ancora maggiore.

L'articolo 10.700 miliardi di anni in 5 minuti: La rivoluzione quantistica è qui? proviene da Red Hot Cyber.



La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale


Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale.

Questi edifici, grandi quanto hangar industriali, assorbono quantità di energia paragonabili a quelle di una città di medie dimensioni, esercitando una pressione crescente sulle reti elettriche locali.

La stabilità dell’alimentazione è un elemento critico: anche brevi cali di tensione possono compromettere il funzionamento dei sistemi di intelligenza artificiale, causando errori difficili da individuare nei processi di calcolo. Per questo motivo, le grandi aziende tecnologiche stanno investendo miliardi di dollari in sistemi di accumulo basati su batterie agli ioni di litio, indispensabili per garantire continuità operativa ai data center.

Il paradosso della dipendenza strategica


Il paradosso, come spiega il China NYT, sottolineato dagli analisti, è che proprio questa infrastruttura strategica dipende in larga misura dalla Cina, principale rivale geopolitico degli Stati Uniti.

Pechino domina quasi ogni segmento della filiera delle batterie, dalla raffinazione delle materie prime alla produzione di celle e componenti avanzati. Secondo Wang Dan, esperto di tecnologia cinese presso la Hoover Institution della Stanford University, la leadership cinese si fonda sia sulla superiorità tecnologica sia sulla capacità produttiva su larga scala.

La questione non riguarda solo il settore civile.

Anche il Pentagono osserva con crescente preoccupazione la dipendenza dalle forniture cinesi. Le forze armate statunitensi, che stanno adattando le proprie strategie alle lezioni apprese dal conflitto in Ucraina, prevedono un futuro in cui droni, armi laser, sistemi di comunicazione e satelliti richiederanno milioni di batterie ad alte prestazioni.

Secondo la società di analisi Govini, l’esercito statunitense utilizza oggi circa 6.000 componenti per batterie provenienti dalla catena di approvvigionamento cinese.

Negli ultimi mesi, le tensioni si sono ulteriormente accentuate. Il 9 ottobre, in un contesto di crescente frizione commerciale, la Cina ha segnalato la possibilità di limitare l’export di alcune tecnologie avanzate per batterie agli ioni di litio, inclusi elementi chiave come anodi e catodi in grafite. Una mossa che ha rafforzato, negli Stati Uniti, la percezione delle batterie come un tema di sicurezza nazionale, e non più solo industriale.

Trump di fronte ad un equilibrio complesso


L’amministrazione Trump si trova così di fronte a un equilibrio complesso. Dopo aver inizialmente congelato fondi federali destinati alla produzione di batterie e ad altre tecnologie per l’energia pulita approvati sotto l’amministrazione Biden, la Casa Bianca ha progressivamente riconosciuto il ruolo centrale delle batterie per settori strategici come l’intelligenza artificiale e la difesa. Secondo fonti a conoscenza dei dossier, nelle ultime settimane si sono tenute riunioni ad alto livello sulla filiera delle batterie, con il coinvolgimento del National Energy Leadership Council e del Dipartimento dell’Energia.

Alcuni segnali concreti sono già emersi. Washington ha autorizzato lo sblocco di diverse sovvenzioni dell’era Biden e annunciato nuovi finanziamenti, fino a 500 milioni di dollari, per progetti legati ai materiali e al riciclo delle batterie. Parallelamente, il National Defense Authorization Act approvato di recente vieta al Pentagono di acquistare batterie da “entità straniere di interesse”, una definizione che prende di mira soprattutto la Cina.

Concludendo


Resta tuttavia aperta la questione dei tempi e delle difficoltà strutturali.

I dati dell’Agenzia Internazionale per l’Energia indicano che nel 2024 il 99% delle celle al litio-ferro-fosfato e oltre il 90% dei componenti principali sono stati prodotti in Cina.

Gli esperti stimano che serviranno almeno cinque anni prima che gli Stati Uniti possano avvicinarsi all’autosufficienza in questo segmento, e ancora più tempo per costruire una filiera completa.

Una dipendenza che, come ha osservato Fatih Birol, ricorda quella dell’Europa dal gas russo: affidarsi a un unico Paese per una tecnologia strategica comporta rischi difficili da ignorare.

L'articolo La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale proviene da Red Hot Cyber.




Building a Wall-Mounted Sound Visualizer


Visualizers used to be very much in vogue, something you’d gasp in at amazement when you’d fire up Winamp or Windows Media Player. They’re largely absent from our modern lives, but [Arnov Sharma] is bringing them back. After all, who doesn’t want a cool visualizer hanging on the wall in their living room?

The build is based around the Raspberry Pi Pico 2. It’s paired with a small microphone hooked up to a MAX9814 chip, which amplifies the signal and offers automatic gain control to boot. This is a particularly useful feature, which allows the microphone to pick up very soft and very loud sounds without the output clipping. The Pi Pico 2 picks up the signals from the mic, and then displays the waveforms on a 64 x 32 HUB75 RGB matrix. It’s a typical scope-type display, which allows one to visualize the sound waves quite easily. [Arnov] demonstrates this by playing tones on a guitar, and it’s easy to see the corresponding waveforms playing out on the LED screen.

It’s a fun project, and it’s wrapped up in a slick 3D printed housing. This turns the visualizer into a nice responsive piece of wall art that would suit any hacker’s decor. We’ve featured some other great visualizers before, too.

youtube.com/embed/33o3QkeaBJI?…


hackaday.com/2025/12/27/buildi…



Il sistema di riconoscimento delle targhe dell’Uzbekistan online senza protezione


Lo specialista in sicurezza informatica Anurag Sen ha scoperto che il database del sistema di riconoscimento targhe dell’Uzbekistan era liberamente accessibile online: chiunque poteva accedere a tutte le informazioni.

Non è chiaro da quanto tempo il sistema fosse attivo, ma il database è stato lanciato nel settembre 2024 e il monitoraggio del traffico è stato avviato a metà del 2024.

Secondo TechCrunch, l’Uzbekistan ha circa un centinaio di gruppi di telecamere per il controllo del traffico che controllano costantemente le targhe dei veicoli in transito e dei loro occupanti.

Il sistema registra migliaia di violazioni al giorno, dal passaggio con il rosso ai conducenti senza cinture di sicurezza e ai veicoli non immatricolati.

Un’analisi ha rivelato che almeno un centinaio di gruppi di telecamere sono stati installati nelle principali città uzbeke, presso incroci trafficati e importanti snodi di trasporto. Queste telecamere si trovano a Tashkent, nelle città meridionali di Jizzakh e Karshi e nella parte orientale di Namangan. Alcuni dispositivi si trovano in aree rurali, lungo le strade vicine al confine un tempo conteso tra Uzbekistan e Tagikistan.

I dispositivi registrano video e scattano foto dei trasgressori in risoluzione 4K. Il sistema non protetto fornisce accesso a un’interfaccia web con una dashboard in cui gli operatori possono rivedere le registrazioni delle violazioni.

Come ha dichiarato il ricercatore ai giornalisti, il database del sistema era liberamente accessibile a chiunque online. Ha affermato che questa rappresenta una rara opportunità per studiare il funzionamento dei sistemi nazionali di tracciamento delle targhe, quali dati raccolgono e come possono essere utilizzati per tracciare gli spostamenti di milioni di persone.

Secondo Sen, il database rivela le reali coordinate delle telecamere e contiene milioni di foto e video di auto in transito. Il sistema è gestito dal Dipartimento di Pubblica Sicurezza del Ministero degli Affari Interni dell’Uzbekistan, ma il dipartimento non ha risposto alle richieste di commento di TechCrunch. Anche UZCERT ha inviato ai giornalisti solo una risposta automatica per confermare la ricezione dell’e-mail.

La piattaforma implementata in Uzbekistan è descritta come un “sistema intelligente di gestione del traffico” creato dall’azienda cinese Maxvision. Secondo documenti aziendali pubblicamente disponibili , Maxvision esporta le sue soluzioni di sicurezza e sorveglianza in Burkina Faso, Kuwait, Oman, Messico, Arabia Saudita e Uzbekistan.

Va notato che il database non protetto dell’Uzbekistan non è unico. Ad esempio, all’inizio di quest’anno, Wired ha riportato che oltre 150 telecamere per il riconoscimento delle targhe negli Stati Uniti erano accessibili online senza alcuna protezione.

Le autorità statunitensi stanno attivamente sviluppando una propria rete di riconoscimento targhe e il gigante della sorveglianza Flock fornisce queste soluzioni principalmente al governo. 404 Media ha recentemente riferito che decine di telecamere Flock erano accessibili al pubblico online, consentendo ai giornalisti di osservare in tempo reale come le soluzioni dell’azienda li stanno tracciando.

L'articolo Il sistema di riconoscimento delle targhe dell’Uzbekistan online senza protezione proviene da Red Hot Cyber.


Flock Exposed Its AI-Powered Cameras to the Internet. We Tracked Ourselves


I am standing on the corner of Harris Road and Young Street outside of the Crossroads Business Park in Bakersfield, California, looking up at a Flock surveillance camera bolted high above a traffic signal. On my phone, I am watching myself in real time as the camera records and livestreams me—without any password or login—to the open internet. I wander into the intersection, stare at the camera and wave. On the livestream, I can see myself clearly. Hundreds of miles away, my colleagues are remotely watching me too through the exposed feed.

Flock left livestreams and administrator control panels for at least 60 of its AI-enabled Condor cameras around the country exposed to the open internet, where anyone could watch them, download 30 days worth of video archive, and change settings, see log files, and run diagnostics.

Unlike many of Flock’s cameras, which are designed to capture license plates as people drive by, Flock’s Condor cameras are pan-tilt-zoom (PTZ) cameras designed to record and track people, not vehicles. Condor cameras can be set to automatically zoom in on people’s faces as they walk through a parking lot, down a public street, or play on a playground, or they can be controlled manually, according to marketing material on Flock’s website. We watched Condor cameras zoom in on a woman walking her dog on a bike path in suburban Atlanta; a camera followed a man walking through a Macy’s parking lot in Bakersfield; surveil children swinging on a swingset at a playground; and film high-res video of people sitting at a stoplight in traffic. In one case, we were able to watch a man rollerblade down Brookhaven, Georgia’s Peachtree Creek Greenway bike path. The Flock camera zoomed in on him and tracked him as he rolled past. Minutes later, he showed up on another exposed camera livestream further down the bike path. The camera’s resolution was good enough that we were able to see that, when he stopped beneath one of the cameras, he was watching rollerblading videos on his phone.


0:00
/0:16

The exposure was initially discovered by YouTuber and technologist Benn Jordan and was shared with security researcher Jon “GainSec” Gaines, who recently found numerous vulnerabilities in several other models of Flock’s automated license plate reader (ALPR) cameras. They shared the details of what they found with me, and I verified many of the details seen in the exposed portals by driving to Bakersfield to walk in front of two cameras there while I watched myself on the livestream. I also pulled Flock’s contracts with cities for Condor cameras, pulled details from company presentations about the technology, and geolocated a handful of the cameras to cities and towns across the United States. Jordan also filmed himself in front of several of the cameras on the Peachtree Creek Greenway bike path. Jordan said he and Gaines discovered many of the exposed cameras with Shodan, an internet of things search engine that researchers regularly use to identify improperly secured devices.
youtube.com/embed/vU1-uiUlHTo?…
After finding links to the feed, “immediately, we were just without any username, without any password, we were just seeing everything from playgrounds to parking lots with people, Christmas shopping and unloading their stuff into cars,” Jordan told me in an interview. “I think it was like the first time that I actually got like immediately scared … I think the one that affected me most was as playground. You could see unattended kids, and that’s something I want people to know about so they can understand how dangerous this is.” In a YouTube video about his research, Jordan said he was able to use footage pulled from the exposed feed to identify specific people using open source investigation tools in order to show how trivially an exposure like this could be abused.
Benn Jordan
Last year, Flock introduced AI features to Condor cameras that automatically zoom in on people as they walk by. In Flock’s announcement of this feature, it explained that this technology “zooms in on a suspect exiting one car, stealing an item from another, and returning to his vehicle. Every detail is captured, providing invaluable evidence for investigators.” On several of the exposed feeds, we saw Flock cameras repeatedly zooming in on and tracking random people as they walked by. The cameras can be controlled by AI or manually.

The exposure highlights the fact that Flock is not just surveilling cars—it is surveilling people, and in some cases it is doing so in an insecure way, and highlight the types of places that its Condor cameras are being deployed. Condor cameras are part of Flock’s ever-expanding quest to “prevent crime,” and are sometimes integrated with its license plate cameras, its gunshot detection microphones, and its automated camera drones.

Cooper Quintin, senior staff technologist at the Electronic Frontier Foundation, told me the behavior he saw in videos we shared with him “shows that Flock's ambitions go far beyond license-plate surveillance. They want to be a nation-wide panopticon, watching everyone all the time. Flock's goal isn't to catch stolen cars, their goal is to have total surveillance of everyone all the time."


0:00
/1:03

The cameras were left not just livestreaming to the internet for anyone who could find the link, but in many cases their administrative portals were left open with no login credentials required whatsoever. On this portal, some camera settings could be changed, diagnostics could be run, and text logs of what the camera was doing were being streamed, too. Thirty days of the camera’s archive was left available for anyone to watch or download from any of the cameras that we found. We were not able to geolocate every camera that was left unprotected, but we found cameras at a New York City Department of Transportation parking lot, on a street corner in suburban New Orleans, in random cul-de-sacs, in a Lowes parking lot, in the parking lot of a skatepark, at a pool, outside a parking garage, at an apartment complex, outside a church, on a bike path, and at various street intersections around the country.

Quintin told me the situation reminds him of ALPR cameras from another company that were left unprotected a decade ago.

“This is not the first time we have seen ALPRs exposed on the public internet, and it won't be the last. Law enforcement agencies around the country have been all too eager to adopt mass surveillance technologies, but sometimes they have put little effort into ensuring the systems are secure and the sensitive data they collect on everyday people is protected,” Quintin said. “Law enforcement should not collect information they can’t protect. Surveillance technology without adequate security measures puts everyone’s safety at risk.”

It was not always clear which business or agency owned specific cameras that were left exposed, or what type of misconfiguration led to the exposure, though I was able to find a $348,000 Flock contract for Brookhaven, Georgia, which manages the Peachtree Creek Greenway, and includes 64 Condor cameras.

"This was a limited misconfiguration on a very small number of devices, and it has since been remedied," a Flock spokesperson told 404 Media. It did not answer questions about what caused the misconfiguration or how many devices ultimately were affected.

💡
Do you know anything else about surveillance? I would love to hear from you. Using a non-work device, you can message me securely on Signal at jason.404. Otherwise, send me an email at jason@404media.co.

In response to Jordan and Gaines’ earlier research on vulnerabilities in other Flock cameras, Flock CEO Garrett Langley said in a LinkedIn post that “The Flock system has not been hacked. We secure customer data to the highest standard of industry requirements, including strict industry standard encryption. Flock’s cloud storage has never been compromised.” The exposure of these video feeds is not a hack of Flock’s system, but demonstrates a major misconfiguration of at least some cameras. It also highlights a major misconfiguration in its security that persisted for at least days.

“When I was making my last video [about Flock ALPR vulnerabilities], it was almost like a catchphrase where I'd say like, ‘I don't see how it could get any worse.’ And then something would happen where you'd be like, wow, they pulled it off. They made it worse,” Jordan said. “And then this is like the ultimate one. Because this is completely unrelated [to my earlier research] and I don’t really know how it could be any worse to be honest.”

In a 2023 video webinar introducing the Condor platform to police, Flock executives said the cameras are meant to be paired with their ALPR cameras and are designed to feed video to FlockOS, a police panel that allows cops to hop from camera to camera in real time across a mapped-out view of their city. In Bakersfield, which has 382 Flock cameras according to a transparency report, one of the Condor cameras we saw was located next to a mall that had at least two Flock ALPR cameras stationed at the entrances to the mall parking lot.

Kevin Cox, a Flock consultant who used to work for the Grand Prairie, Texas Police Department, said in the webinar that he built an “intel center” with a high “density” of Flock cameras in that city. “I am passionate about this because I’ve lived it. The background behind video [Condor] with LPR is rich with arrests,” he said. “That rich experience of seeing what happened kind of brings it alive to [judges]. So video combined with the LPR evidence of placing a vehicle at the scene or nearby is an incredibly game changing experience into the prosecutorial chain of events.”

“You can look down a tremendous distance with our cameras, to the next intersection and the next intersection,” he said. “The camera will identify people, what they’re wearing, and cars up to a half a mile away. It’s that good.”


0:00
/0:08

Condor cameras in a Flock demo showing off its AI tracking features

In the webinar Cox pulled up a multiview panel of a series of cameras and took control of them, dragging, panning, and zooming on cameras and hopping between multiple cameras in real time. Cox suggested that police officers could either use Flock’s cameras to pinpoint a person at a place and time and then use it to request “cell tower dumps” from wireless companies, or could use cell GPS data to then go into the Flock system to track a person as they moved throughout a city. “If you can place that person’s cell phone and then the Condor video and Falcon LPR evidence, it would be next to impossible to beat that in court,” he said, adding that some towns may just want to have always-on, always recording video of certain intersections or town squares. “There’s endless endless uses to what we can do with these things.”

On the webinar, Seth Cimino, who was a police officer at the Citrus Heights, California police department at the time but now works directly for Flock, told participants that officers in his city enjoyed using the cameras to zoom in on crimes.

“There is an eagerness amongst our staff that are logged in that have their own Flock accounts to be able to monitor our ALPR and pan tilt zoom Condor cameras throughout the community, to a point where sometimes our officers are beating dispatch with the information,” he said. “If there’s an incident that occurs at a specific intersection or a short distance away where our Condor cameras can zoom in on that area, it allows for real time overwatch […] as I sit here right now with you—how cool is this? We just had a Flock alert here in the city. I mean, it just popped up on my screen!”

Samantha Cole contributed reporting.




Africa sotto assedio cyber: INTERPOL arresta 574 criminali e smantella migliaia di infrastrutture


L’Interpol ha condotto l’operazione Sentinel, un’operazione internazionale che ha portato all’arresto di 574 persone e al recupero di 3 milioni di dollari rubati tramite attacchi BEC, frodi ed estorsioni.

L’operazione si è svolta dal 27 ottobre al 27 novembre 2025, con la partecipazione delle forze dell’ordine di 19 paesi. Durante questo periodo, sono stati eliminati oltre 6.000 link dannosi e la crittografia di sei varianti di ransomware è stata decifrata.

Un attacco BEC a una compagnia petrolifera in Senegal sarebbe stato sventato. Gli aggressori hanno tentato di rubare 7,9 milioni di dollari tramite bonifico bancario. I conti sono stati congelati prima che i fondi potessero essere prelevati.

Il Ghana è diventato teatro di un’indagine su un attacco ransomware ai danni di un istituto finanziario. I criminali hanno crittografato 100 TB di dati e rubato 120.000 dollari. Gli esperti hanno analizzato il malware utilizzato nell’attacco, creato un decryptor e recuperato 30 TB di informazioni. Le persone coinvolte nel caso sono già state arrestate.

Truffatori internazionali provenienti da Ghana e Nigeria hanno creato siti web falsi per note catene di fast food. Alla fine, i criminali hanno truffato oltre 400.000 dollari da oltre 200 vittime. Le forze dell’ordine hanno arrestato dieci persone, sequestrato oltre 100 dispositivi e disattivato circa 30 server degli hacker.

Una delle fasi più importanti dell’operazione si è svolta in Benin : sono state arrestate 106 persone, sono stati eliminati 43 domini dannosi e sono stati chiusi 4.318 account fraudolenti sui social media.

In Camerun è stata scoperta una truffa nella vendita di auto. Gli investigatori hanno identificato il server compromesso e congelato i conti bancari dei colpevoli nel giro di poche ore.

“Gli attacchi informatici in Africa stanno diventando sempre più diffusi e sofisticati, in particolare quelli che prendono di mira settori critici come la finanza e l’energia”, ha affermato l’Interpol.

Oltre alle forze dell’ordine, anche il settore privato ha partecipato attivamente all’operazione. Specialisti di Team Cymru, The Shadowserver Foundation, Trend Micro, TRM Labs e Uppsala Security hanno contribuito a rintracciare gli indirizzi IP coinvolti in attacchi ransomware e frodi, e a congelare i beni criminali.

Sentinel non è la prima grande operazione dell’INTERPOL nella regione.

Ad esempio, nell’agosto di quest’anno, l’Operazione Serengeti 2.0 ha portato all’arresto di 1.209 sospettati di reati informatici. Sono stati recuperati 97,4 milioni di dollari e sono state chiuse 11.432 infrastrutture dannose collegate ad attacchi contro 87.858 vittime.

L'articolo Africa sotto assedio cyber: INTERPOL arresta 574 criminali e smantella migliaia di infrastrutture proviene da Red Hot Cyber.





Ma non erano i russi a dover smontare i chip delle lavatrici e elettrodomestici vari per continuare la guerra? Ora invece, si scopre che è la Volkswagen europea a rimanere senza? Ma che strano... 🤔🤔🤔




Marco Ballestracci – L’ombra del cannibale
freezonemagazine.com/rubriche/…
Nel panorama della narrativa italiana capace di muoversi con intelligenza tra storia, sport e letteratura, L’ombra del cannibale di Marco Ballestracci occupa un posto speciale. Non è semplicemente un libro su Eddy Merckx, né solo il racconto di un episodio controverso della sua carriera: è piuttosto una riflessione potente sul mito sportivo, sulle sue ombre […]
L'articolo


Drunken eBay Purchase Becomes Motorized, Speaking Dalek


Not every impulsive purchase on eBay leads to possession of a wooden Dalek, but when a friend did exactly that, [Tony Goacher] did his part to turn ‘Dalek Bob’ into a motorized and remote-controlled unit of impressive stature.
Fitting wheels to shafts and motors to a frame can be a bit tricky when none were made with the other in mind.
The purchased Dalek is made of wood and, with the help of two bolts, is of sufficient size to trap a human inside. There’s a bench of sorts upon which the captive can sit, and with some effort, shuffle the surrounding frame awkwardly about. The scale of the Dalek is impressive, but it was clear the effect of human-powered locomotion was lacking. The solution was to install wheelchair motors, tires, and an ESP32-based remote control.

Quite a lot of work went into mounting the motors and wheels, and the challenges will be familiar to anyone who has done hobby robotics. One can choose ideal motors and wheels, but making them fit one another can be an entirely different story. Shafts and hubs are of different sizes, motor mounting doesn’t quite match the platform, and it’s all a bit like fitting a square peg into a round hole. But with access to the right tools, it’s nothing a little metalwork and welding can’t solve.

For the control system, the ESP32 (with a beautiful CNC-routed custom PCB) sets itself up as a wireless access point that serves a web-based control panel for piloting, and controls two H-bridges to drive the motors. What’s more, it also provides a sound board from which a second operator can trigger appropriate phrases and sounds from the Dalek.

Some folks prefer their remote-controlled Daleks plush and cute instead of large and looming, but we like the smooth movement and imposing stature of this one. Watch it all in action in the video, embedded below.

youtube.com/embed/rc9Nly-5Yj8?…


hackaday.com/2025/12/26/drunke…



Simulating Driven-Dissipative Quantum Spin Dynamics on Consumer Hardware


Physics simulations using classical mechanics is something that’s fairly easily done on regular consumer hardware, with real-time approximations a common feature in video games. Moving things to the quantum realm gets more complex, though with equilibrium many-body systems still quite solvable. Where things get interesting is with nonequilibrium quantum systems.

These open systems are subject to energy gains and losses that disrupt its equilibrium. The truncated Wigner approximation (TWA) is used as a semi-classical method to solve these, but dissipative spin systems proved tricky. Now however [Hosseinabadi] et al. have put forward a TWA framework (PR article) for driven-dissipative many-body dynamics that works on consumer hardware.

Naturally, even with such optimizations there is still the issue that the TWA is only an approximation. This raises questions such as about how many interactions are required to get a sufficient level of accuracy.

Using classical computers to do these kind of quantum physics simulations has often been claimed to the ideal use of qubit-based quantum computers, but as has been proven repeatedly, you can get by with a regular tensor network or even a Commodore 64 if you’re in a pinch.


hackaday.com/2025/12/26/simula…



Mini Battery-Powered Vapor-Compression Air Conditioner



The brushless DC-powered compressor. (Credit: Hyperspace Pirate, YouTube)The brushless DC-powered compressor. (Credit: Hyperspace Pirate, YouTube)
When you think of air conditioners, you tend to think of rather bulky units, with the window-mounted appliances probably among the most compact. There’s however no real minimum size limit to these AC units, as long as you can get an appropriate compressor. If you also manage to pick up a small, DC-powered compressor like [Hyperspace Pirate] did, then you might be tempted to make a hand-portable, battery-powered AC unit.

At their core vapor-compression AC units are very simple, featuring the aforementioned compressor, a condensing coil, expansion valve and the evaporator coil. Or in other words, some radiators looted out of other devices, various plumbing supplies and the refrigerant gas to charge the AC unit with.

Since the compressor uses a BLDC motor, it has three terminals that a typical ESC connects to, along with two 2200 mAh Li-on battery packs that can keep the portable AC unit running for a while.

As for the refrigerant gas, although the compressor lists R134a, this is both quite expensive and illegal in parts of the world like the EU. Alternatives are butane (R600) as well as isobutane (R600a), but due to unfortunate circumstances the use of propane (R290) was forced. Fortunately this worked fine, and after some testing and running of numbers it was found that it had about 42 Watt cooling power, with a coefficient of performance (COP) of around 1.

Considering that most AC units have a COP of 3.5 – 5, this shows that there’s still some room for increased efficiency, but at the very least this portable, battery-powered AC unit provides cold air on one side, and hot air on the other while completely blowing Peltier thermocouples out of the water in terms of efficiency.

youtube.com/embed/2hSkXNEV-GU?…


hackaday.com/2025/12/26/mini-b…



[2026-01-03] Road Runner saturday night @ Biella - Road runner


Road Runner saturday night

Biella - Road runner - Via Tollegno, 1, 13900 Biella BI
(sabato, 3 gennaio 00:00)
Road Runner saturday night
Il DJ set del sabato sera al Road Runner.

Controllare sempre la pagina IG del locale (link del post) per verificare l'effettivo svolgimento della serata


caosbi.eu/event/road-runner-sa…



Il 1° gennaio ad Assisi per Alberto Trentini


@Giornalismo e disordine informativo
articolo21.org/2025/12/il-1-ge…
Il 1° gennaio dalle ore 12 davanti al tempio di Minerva, al Comune di Assisi, presente il sindaco Valter Stoppini, la giunta, e l’associazione Articolo 21 con il coordinatore nazionale Beppe Giulietti, saluteranno il 2026 esponendo gli

reshared this



[2026-01-30] RENMIN - la cena popolare @ Revdar


RENMIN - la cena popolare

Revdar - Via Quinto Romano 17, Milano
(venerdì, 30 gennaio 20:00)
RENMIN - la cena popolare
RENMIN – La cena popolare

📆 Primo appuntamento: venerdì 28 febbraio

Ogni ultimo venerdì del mese si cucina, si mangia e si parla. Non è solo una cena, è un momento per stare insieme e discutere di resistenza, di guerra, di lotte sociali… ma anche di perché il sugo è sempre meglio il giorno dopo e di chi ha davvero vinto la lotta tra guanciale e pancetta. Perché il cibo è politica, ma anche piacere e condivisione.

Menù della serata:

– Antipasto

– Pasta al sugo di costine

- Dolce

* alternativa vegana disponibile

📍 Dove: via Quinto Romano 17

⏰ Quando: venerdì 28 febbraio e poi ogni ultimo venerdì del mese

Vieni, porta amiche e fame. Prenotati!


puntello.org/event/renmin-la-c…



[2025-12-27] Su Dotori presenta Raju - Serata Benefit @ BIBLIOTECA AUTOGESTITA BAZ


Su Dotori presenta Raju - Serata Benefit

BIBLIOTECA AUTOGESTITA BAZ - via S. Giacomo 117 Cagliari
(sabato, 27 dicembre 20:00)
Serata Benefit per Signora Rosaria e Elisabetta
Su Dotori presenta Raju -Alex P alla console

Serata Benefit per Signora Rosaria e Elisabetta


sapratza.in//event/su-dotori-p…



Last One In The World


...a dire la verità sono tornata perché avevo bisogno di scrivere, sono molto addolorata. E non c'entra solo il Natale in famiglia.
Ho scoperto poche ore fa, che un mio carissimo amico è deceduto. Non oggi. Sono passati mesi purtroppo.
Ultimamente ci si sentiva poco, per i suoi problemi di salute e i miei mille impegni.
Non abbiamo amici comuni e non conosco personalmente la sua famiglia. Ero ignara, anche se dentro di me sentivo che qualcosa non tornava.
Mi sono insospettita perché non ha risposto al mio messaggio di auguri.
Poi ho guardato meglio il suo whatsapp.. era senza foto o immagine profilo. Entro in facebook (con il profilo dell'associazione, visto che il mio personale l'ho cancellato) e scopro che se ne è andato in agosto. Così tanti mesi fa.

Ecco perché non ha ascoltato i miei vocali in questi mesi, non ha risposto ai miei ultimi messaggi o si è "dimenticato" del mio compleanno..
Era la persona di cui mi fidavo più al mondo. Quella che mi ha tenuta a galla negli ultimi 26 anni.

ciao Gianni: Goodbye my friend (...) I hear you whisper "See you soon"


#lutto #marklanegan #goodbye #friend



Pocket-sized Test Pattern Generator Helps Check those CRTs


[Nicholas Murray]’s Composite Test Pattern Generator is a beautifully-made, palm-sized tool that uses an ESP32-based development board to output different test patterns in PAL/NTSC. If one is checking out old televisions or CRTs, firing up a test pattern can be a pretty handy way to see if the hardware is healthy or not.

The little white add-on you see attached to the yellow portion is a simple circuit (two resistors and an RCA jack) that allows the microcontroller to output a composite video signal. All one needs to do is power on the device, then press the large button to cycle through test patterns. A small switch on the side toggles between NTSC and PAL video formats. It’s adorable, and makes good use of the enclosures that came with the dev board and proto board.

In a pinch a hacker could use an original Raspberry Pi, because the original Pi notably included a composite video output. That feature made it trivial to output NTSC or PAL video to a compatible display. But [Nicholas]’s device has a number of significant advantages: it’s small, it’s fast, it has its own battery and integrated charger, and the little color screen mirroring the chosen test pattern is a great confirmation feature.

This is a slick little device, and it’s not [Nicholas]’s first test pattern generator. He also created a RP2040-based unit with a VGA connector, the code of which inspired a hacker’s home-grown test pattern generator that was used to service a vintage arcade machine.


hackaday.com/2025/12/26/pocket…



[2026-01-10] Comitato Insostenibili Olimpiadi (C.I.O.) feat. "Il Grande Gioco" - Rootical Foundation Junior Sprea @ Arci Grossoni


Comitato Insostenibili Olimpiadi (C.I.O.) feat. "Il Grande Gioco" - Rootical Foundation Junior Sprea

Arci Grossoni - Via Assietta 32, Milano
(sabato, 10 gennaio 21:30)
Comitato Insostenibili Olimpiadi (C.I.O.) feat. "Il Grande Gioco" - Rootical Foundation Junior Sprea
Sabato 10 gennaio: serata benefit "il Grande Gioco" (documentario, 2025) e per le giornate di febbraio, ospiti di Arci Grossoni.

Dalle 21:30 spazio aperto
Ore 22:30 @rooticalfoundation in concerto
A seguire @junior_sprea dj set

Boycott Olympics everywhere
Support your local C.I.O.


puntello.org/event/comitato-in…



[2025-12-31] Street parade @ Torino, piazza Vittorio


Street parade

Torino, piazza Vittorio - Piazza Vittorio Veneto, Torino (TO)
(mercoledì, 31 dicembre 23:00)
Street parade
ASKA È LA MIA CITTÀ!

Liberare spazi per incontrarsi, stare insieme perchè si crede in un progetto comune attraverso una socialità che non sia in funzione del consumo e del profitto è una prerogativa da sempre per chi conosce l’Aska.

La città negli ultimi anni ha visto un processo trasformativo di “riqualificazione” e “grandi eventi” che nulla ha a che vedere con le esigenze del territorio ma tanto piacciono a fondazioni private e banche.

Chiudere uno spazio come il 47 significa anche questo, sottrarre la possibilità di avere un luogo per costruire sognando insieme.

Questo Capodanno l’Aska è tutta la città: con musica e gioia di stare insieme a salutare un nuovo anno di lotte.

Il 31.12 sarà occasione per uscire per le strade torinesi, con il sorriso e con la volontà di continuare a credere in un futuro diverso, insieme a tuttə coloro che non sono rassegnati all’idea di lasciare spazio al deserto, facciamolo fiorire insieme.

Sono ancora in giro lə ragazzə di Vanchiglia!

Tutte le info e la line up a breve!

#savethedate #staytuned

#askatasuna #capodanno #torino

facebook.com/csa.murazzi89


gancio.cisti.org/event/street-…


Street parade
Inizia: Mercoledì Dicembre 31, 2025 @ 11:00 PM GMT+01:00 (Europe/Rome)
Finisce: Giovedì Gennaio 01, 2026 @ 2:00 AM GMT+01:00 (Europe/Rome)

ASKA È LA MIA CITTÀ!

Liberare spazi per incontrarsi, stare insieme perchè si crede in un progetto comune attraverso una socialità che non sia in funzione del consumo e del profitto è una prerogativa da sempre per chi conosce l’Aska.

La città negli ultimi anni ha visto un processo trasformativo di “riqualificazione” e “grandi eventi” che nulla ha a che vedere con le esigenze del territorio ma tanto piacciono a fondazioni private e banche.

Chiudere uno spazio come il 47 significa anche questo, sottrarre la possibilità di avere un luogo per costruire sognando insieme.

Questo Capodanno l’Aska è tutta la città: con musica e gioia di stare insieme a salutare un nuovo anno di lotte.

Il 31.12 sarà occasione per uscire per le strade torinesi, con il sorriso e con la volontà di continuare a credere in un futuro diverso, insieme a tuttə coloro che non sono rassegnati all’idea di lasciare spazio al deserto, facciamolo fiorire insieme.

Sono ancora in giro lə ragazzə di Vanchiglia!

Tutte le info e la line up a breve!

#savethedate #staytuned

#askatasuna #capodanno #torino

facebook.com/csa.murazzi89



in reply to simona

da quello che ho letto era molto grave. già all'età della bimba grande non saper leggere o scrivere è grave. poi pare gli abiti li cambiassero una volta la settimana. capisco vivere nella natura. a chi non piacerebbe? e neppure dico che serva per forza dare al bambino un telefonino. anzi... magari quella è l'unica cosa buona della vicenda. ma che debba socializzare con i suoi simili si. e anche saper usare una doccia e non aver paura del soffione... ma poi arrivare a chiedere soldi per esami medici ai figli... è già tanto che siano gratuiti e che non debba spendere te ma la collettività.


Manifesto in miniatura


Non ti controllano dicendoti cosa fare. Ti controllano dicendoti chi devi essere. Il messaggio non è mai diretto. E' sempre questo: “Se sei così, vali. Se no, scompari.” Prima creano un modello giusto, una persona giusta, un carisma giusto poi collegano il modello ad una promessa. Status, appartenenza, protezione e accettazione. La minaccia non viene detta. Viene mostrata. Chi devia viene ridicolizzato. Chi critica viene isolato. Il carisma non ha bisogno di convincere. “Guarda me. Se fai come me, diventi come me.” La paura reale non è fallire ma restare fuori. Il cervello lo legge come pericolo. Cosi le persone non scelgono. Si adeguano. Non perché è ciò che vogliono ma per sopravvivenza sociale. Quando l'identità è esterna, basta una minaccia invisibile per guidare milioni di comportamenti. L'unica immunità è questa: un'identità che non chiede permesso.


a volte ritornano


Va beh.. ormai sono latitante da mesi (o da quando mi sono iscritta friendica), ma sono viva.
L'ultimo anno è stato molto impegnativo e quando ho tempo libero, cerco di stare all'aria aperta, leggere libri di carta, aiutare i miei cari ma soprattutto DORMIRE! ..per questo motivo ho lasciato un po' da parte i social network e il mio evolvermi nel fediverso. Non è mai stato un abbandono, ma uno stand-by.

Adesso ho due settimane di vacanza, e forse riuscirò a dedicare il tempo che vorrei ai social non-meta e a cancellare finalmente il mio account instagram.

reshared this




Retrotechtacular: IBM’s The World of OCR


Optical Character Recognition (OCR) forms the bridge between the analog world of paper and the world of machines. The modern-day expectation is that when we point a smartphone camera at some characters it will flawlessly recognize and read them, but OCR technology predates such consumer technology by a considerable amount, with IBM producing OCR systems as early as the 1950s. In a 1960s promotional video on the always delightful Periscope Film channel on YouTube we can get an idea of how this worked back then, in particular the challenge of variable quality input.

What drove OCR was the need to process more paper-based data faster, as the amount of such data increased and computers got more capable. This led to the design of paper forms that made the recognition much easier, as can still be seen today on for example tax forms and on archaic paper payment methods like checks in countries that still use it. This means a paper form optimized for reflectivity, with clearly designated sections and lines, thus limiting the variability of the input forms to be OCR-ed. After that it’s just a matter of writing with clear block letters into the marked boxes, or using a typewriter with a nice fresh ink ribbon.

These days optical scanners are a lot more capable, of course, making many of such considerations no longer as relevant, even if human handwriting remains a challenge for OCR and human brains alike.

youtube.com/embed/SekWFCZVLUk?…


hackaday.com/2025/12/26/retrot…



tutti questi incontri per la guerra in ucraina tra zelensky e trump.... sembra quasi che la guerra sia tra ucraina e usa anziché ucraina e russia.
in reply to simona

Prendere tempo, rinviare sanzioni: questo l'obiettivo di PeeTape Felon47
in reply to simona

il congresso ha di fatto tamponato blindato molto di quello che trump vorrebbe togliere. diciamo che il congresso non potendo mandare via trump sta limitando i danni, anche tenendo i rapporti con l'europa, e preparando un dopo trump meno auto-distruttivo. non so se permetteranno un secondo trump, un po' come non è stato permesso un secondo diluvio. anche se i danni che trump ha fatto all'amministrazione usa sono irreversibili e non basterà annullare tutte le sue tante nomine di amici, parenti e fedeli. di positivo c'è stato forse una sveglia per l'europa che si deve dare una mossa, anche con regole più flessibili ed efficienti. è anche diventato evidente che in singolo paese europeo non ha alcun potere in questo mondo composto da blocchi. di cui fondamentalmente il morente è solo uno: la russia, e grazie a putin. ci vorrà più di una guerra per putin o chi verrà dopo do lui per risollevare e ristrutturare l'economia russa.


[2025-12-27] SUPER CLASSICO HARDCORE PARTY! @ Laboratorio Urbano Popolare Occupato


SUPER CLASSICO HARDCORE PARTY!

Laboratorio Urbano Popolare Occupato - Piazza Pietro Lupo 25
(sabato, 27 dicembre 18:30)
SUPER CLASSICO HARDCORE PARTY!
PIAZZA PIETROLUPO, 25 CT

Pensavate di averla scampata stavolta? E invece no,

il party più Superclassico che c'è arriva anche

quest'anno per onorare le sante festività come più

ci piace: con la musica veloce.

Grazie alla rinnovata associazione a delinquere tra

Tifone Crew e Gcatania_hardcore vedremo sul

palco due pesi massimi del grindcore capitolino,

Gneid grindcoreofficial e Gplaguebombgrind, e

due velocissime realtà della folta scena crust/

d-beat tricolore, ovvero 6zene_band e

Gfosgenepunk. In apertura anche il metal dei

palermitani kaliningrad_band e a chiusura, come

sempre, il tributo all'HC Flipside School.

Vieni presto e supporta tutte le band, go!

27.12.2025 || DOORS H 18:30 || START 21:00

Cena benefit a partire dalle 19:00

Rispetta lo spazioe chi ci sta dentro, Supporta la

Lupo!

Flyer e artwork gore_occulto


attoppa.it/event/super-classic…



[2025-12-30] GIOCHI BELLAVITA porta ciò che vuoi giocare @ Laboratorio Urbano Popolare Occupato


GIOCHI BELLAVITA porta ciò che vuoi giocare

Laboratorio Urbano Popolare Occupato - Piazza Pietro Lupo 25
(martedì, 30 dicembre 17:00)
GIOCHI BELLAVITA porta ciò che vuoi giocare
Vi aspettiamo per un pomeriggio in compagnia e giocoso . Il 30 dicembre 2025.

Vin brulé per tutte e tutti !

O birretta per chi è astemix.


attoppa.it/event/giochi-bellav…



[2025-12-27] VISITA GUIDATA “TESORI NASCOSTI: IL MUSEO E LA BIBLIOTECA STORICA DI OROPA” @ Oropa - Via santuario di Oropa


VISITA GUIDATA “TESORI NASCOSTI: IL MUSEO E LA BIBLIOTECA STORICA DI OROPA”

Oropa - Via santuario di Oropa - Via Santuario D'Oropa, 480, 13900 Biella BI
(sabato, 27 dicembre 11:00)
VISITA GUIDATA “TESORI NASCOSTI: IL MUSEO E LA BIBLIOTECA STORICA DI OROPA”
Durante la visita, la guida aprirà le porte di uno degli ambienti più preziosi e generalmente non accessibili: la Biblioteca Storica, con i suoi volumi antichi.
Costi e agevolazioni: 10 euro a persona, con ingressi inclusi.
Riduzioni: 8 euro per chi soggiorna nelle camere del Santuario.
Promozione famiglie (genitori e figli): 1 gratuità ogni 3 paganti. Bambini fino a 6 anni gratuiti.
Partenza dallo chalet info turistiche davanti ai cancelli principali del Santuario alle ore 11. Presentarsi 15 minuti prima per i biglietti.


caosbi.eu/event/visita-guidata…



[2025-12-27] CONCERTO DI NATALE CON LA CELTIC HARP ORCHESTRA @ Oropa - Via santuario di Oropa


CONCERTO DI NATALE CON LA CELTIC HARP ORCHESTRA

Oropa - Via santuario di Oropa - Via Santuario D'Oropa, 480, 13900 Biella BI
(sabato, 27 dicembre 21:00)
CONCERTO DI NATALE CON LA CELTIC HARP ORCHESTRA
Nel cuore dell’inverno, quando il silenzio si fa attesa e la luce cerca la sua voce, Oropa accoglie uno degli appuntamenti musicali più suggestivi della stagione: sabato 27 dicembre alle ore 21, nella Basilica Antica, Fabius Constable & The Harpbeat Orchestra (già nota come Celtic Harp Orchestra) presentano uno spettacolo unico, dove musica, emozione e spiritualità si intrecciano. Il concerto è realizzato con il contributo della Fondazione Cassa di Risparmio di Biella.
Per l’occasione natalizia, l’ensemble propone un repertorio che alterna brani tradizionali rivisitati — come Silent Night, Carol of the Bells, Greensleeves — a composizioni originali. Le arpe, protagoniste assolute, dialogano con flauti, percussioni e voci, creando paesaggi sonori che accarezzano l’anima e risvegliano la meraviglia.
Lo spettacolo è pensato per tutti: per chi cerca bellezza, per chi ama la tradizione, per chi desidera lasciarsi trasportare in terre lontane senza muoversi dal proprio cuore. E come ogni vero Natale, non mancheranno le sorprese.
Brani in programma:
Kas a barh – trad. – 3’42’’
Alchemist – F. Constable – 4’17’’
Riddles Well Responded – trad. (riarr.) – 2’58’’
Non so dove sei – F. Constable – 5’06’’
Adagietto per Beatrice – F. Constable – 3’11’’
Sick Tune – F. Constable – 4’49’’
Pleiades – F. Constable – 3’26’’
On the Symmetry of Distant Stars – F. Constable – 2’02’’
Miranda and the Tempest – F. Constable – 4’55’’
Evidence of Beauty – F. Constable – 4’08’’
Nar som – trad. nordico – 3’33’’
Pioggia nel Pineto – F. Constable – 4’21’’
Devoirs d’Été – F. Constable – 3’59’’
Amore e Psiche – F. Constable – 5’10’’
Te Decet Hymnus – trad. – 2’50’’
Inno del Giubileo 2025 – riarr. F. Constable
(il programma musicale potrebbe subire delle variazioni)
Celtic Harp Orchestra
Fondata nel 2002 dal polistrumentista e compositore comasco Fabius Constable, The Harpbeat Orchestra – conosciuta nel mondo come Celtic Harp Orchestra – è oggi la formazione arpistica più imponente e attiva a livello internazionale. Il suo stile inconfondibile fonde musica celtica, barocco veneziano, tango argentino, minimalismo, jazz e suggestioni elettroniche in un linguaggio sonoro universale, evocativo e profondamente umano.
Fabius Constable, nome d’arte del comasco Fabio Conistabile, è musicista polistrumentista, compositore, virtuoso dell’arpa e direttore della Harpbeat Orchestra. La sua sensibilità interpretativa e il suo stile compositivo distintivo gli hanno valso centinaia di recensioni, prestigiose collaborazioni – tra cui Andrea Bocelli e Willi Burger – oltre a importanti riconoscimenti per la sua capacità di promuovere nel mondo l’eccellenza musicale italiana. Anche la Casa Reale d’Inghilterra è rimasta incantata dalla sua musica, per la quale Constable ha composto un brano dedicato alla nascita della principessa Charlotte.
La Celtic Harp Orchestra si è esibita in alcuni tra i più prestigiosi palcoscenici internazionali, tra cui: Duomo di Milano (sold out a ogni edizione), Bolgheri Melody con Andrea Bocelli, Teatro La Versiliana con Ron, Parco della Musica di Roma, Auditorium Agnelli – Tokyo, Il Vittoriale degli Italiani con Arnoldo Foà, Palazzo Madama – Torino, Lido di Venezia, Theatre des Jacobins – Dinan (Francia), U Port Hall – Tokyo, Castello Carrarese – Padova, Teatro Sociale – Como, Teatro Verdi – Pisa con Andrea Bocelli, Trinity University – Dublino, Università di Coimbra – Portogallo.


caosbi.eu/event/concerto-di-na…



[2025-12-28] VISITE GUIDATE A OROPA @ Oropa - Via santuario di Oropa


VISITE GUIDATE A OROPA

Oropa - Via santuario di Oropa - Via Santuario D'Oropa, 480, 13900 Biella BI
(domenica, 28 dicembre 11:00)
VISITE GUIDATE A OROPA
Durante le visite guidate, potrete ammirare panorami mozzafiato e scoprire i luoghi meno conosciuti di Oropa: le guide turistiche vi accompagneranno alla scoperta di curiosità, informazioni e aneddoti sulla storia del Santuario.
Il percorso inizia dai cancelli del Santuario per arrivare al chiostro sacro passando attraverso la Porta Regia, progettata dal famoso architetto Juvarra. La visita prosegue quindi nella Basilica Antica, dove si trova la statua della Madonna Nera incoronata, nelle gallerie degli ex voto, negli Appartamenti Reali dei Savoia e nel Museo dei Tesori. Qui sono esposti i paramenti liturgici, i documenti storici, i dipinti, le opere d’arte, gli ori e i gioielli che hanno adornato la statua della Madonna di Oropa in occasione delle Incoronazioni centenarie che si sono susseguite a cominciare dal 1620.
Ritrovo alle 10.45 ai cancelli del Santuario
Partenza alle ore 11
Prenotazione consigliata sul sito santuariodioropa.it/visite-gui…


caosbi.eu/event/visite-guidate…




Hackaday Podcast: 2025 Holiday Placeholder Edition


This week the Hackaday Podcast is on vacation, but we’d like to wish you all happy holidays and a great 2026. Thanks for tuning in! We’ll be back next week.

html5-player.libsyn.com/embed/…

This wasn’t a real show, but that doesn’t prevent you from downloading it as an MP3 anyway.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



hackaday.com/2025/12/26/hackad…



Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale


Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare in modo completo le attività di test di sicurezza, combinando tool di Kali Linux e modelli AI DeepSeektramite protocollo MCP.

Villager è stato pubblicato sul Python Package Index (PyPI.org) ed è liberamente accessibile a livello globale. Nei primi due mesi dalla pubblicazione ha superato i 10.000 download, un dato che ha attirato l’attenzione degli analisti per il potenziale rischio di abuso.

Secondo Straiker, la combinazione tra automazione avanzata e bassa barriera di accesso potrebbe portare Villager a seguire una traiettoria simile a quella di strumenti come Cobalt Strike, nati per usi legittimi ma successivamente adottati su larga scala da attori malevoli.

Un framework a doppio uso


Villager riduce drasticamente il livello di competenza necessario per condurre attività offensive complesse. Automatizzando l’intera catena di strumenti di penetration testing, consente anche a operatori meno esperti di eseguire intrusioni avanzate.

La distribuzione attraverso PyPI rappresenta inoltre un potenziale vettore di supply chain, offrendo agli attaccanti un canale affidabile per ottenere e integrare lo strumento nei propri flussi operativi.

Dal punto di vista operativo, l’uso improprio di Villager potrebbe tradursi in un aumento significativo delle attività automatizzate di scansione, sfruttamento e post-exploitation, con un conseguente aggravio per i team di rilevamento e risposta agli incidenti.

Cos’è l’MCP (Model Context Protocol)


Il protocollo MCP (Model Context Protocol) è uno standard pensato per consentire ai modelli di intelligenza artificiale di interagire in modo strutturato con strumenti esterni, servizi e risorse di sistema. A differenza di una semplice API di inferenza, MCP definisce un meccanismo attraverso il quale l’AI può ricevere contesto operativo, comprendere quali strumenti sono disponibili e invocarli in modo controllato. Questo trasforma il modello da motore puramente conversazionale a componente attivo all’interno di flussi di lavoro complessi.

Dal punto di vista tecnico, MCP introduce un livello di orchestrazione che regola lo scambio di messaggi tra il modello e i cosiddetti “tool”, come ambienti di esecuzione, container, browser automatizzati o utility di sistema. Ogni azione viene descritta e restituita in un formato strutturato, permettendo all’AI di concatenare più operazioni, gestire dipendenze tra task e reagire agli errori. In questo modo è possibile costruire agenti che pianificano, eseguono e verificano attività articolate, mantenendo coerenza e tracciabilità.

Il valore – e al tempo stesso il rischio – di MCP emerge quando viene applicato in contesti sensibili come la sicurezza informatica. Collegando modelli linguistici a strumenti offensivi o di test, il protocollo consente l’automazione di intere catene operative, riducendo drasticamente l’intervento umano. Per questo MCP è considerato una tecnologia abilitante: da un lato rende più efficienti sviluppo, testing e difesa, dall’altro può essere sfruttato per creare framework di attacco autonomi, come nel caso di Villager.

Impatti potenziali per le organizzazioni


Le imprese potrebbero trovarsi di fronte a un incremento di tentativi di scansione ed exploit provenienti dall’esterno, a cicli di attacco più rapidi che riducono le finestre di reazione e a una maggiore difficoltà di attribuzione, dovuta all’uso di strumenti standard in campagne ibride.

Ulteriori rischi riguardano la supply chain e gli ambienti di sviluppo, qualora il pacchetto venga installato su workstation CI/CD o sistemi di test.

Gli analisti suggeriscono di implementare gateway di sicurezza per il protocollo MCP, capaci di ispezionare e filtrare in tempo reale le comunicazioni tra agenti AI e strumenti. È inoltre consigliata una revisione approfondita delle integrazioni AI di terze parti, l’adozione di policy di governance sull’uso dell’intelligenza artificiale e lo sviluppo di capacità di threat intelligence focalizzate sugli attacchi AI-driven.

Tra le misure indicate figurano anche la definizione di procedure di risposta specifiche per incidenti potenziati dall’AI e l’esecuzione di test di sicurezza continui, mirati alle applicazioni abilitate MCP.

Chi è Cyberspike


Cyberspike, riportano i ricercatori di Striker, emerge per la prima volta il 27 novembre 2023, con la registrazione del dominio cyberspike[.]top associato alla Changchun Anshanyuan Technology Co., Ltd., società cinese indicata come fornitore di soluzioni AI e software applicativo.

Tuttavia, l’assenza di un sito web aziendale attivo e di una presenza commerciale verificabile solleva interrogativi sulla reale struttura dell’organizzazione.

Snapshot archiviati dalla Wayback Machine mostrano che nel 2023 l’azienda promuoveva un prodotto denominato Cyberspike, dotato di dashboard per il monitoraggio delle macchine compromesse.

Le funzionalità dichiarate includevano proxy inverso, generatori multistadio e strumenti tipici delle piattaforme di comando e controllo.

Dallo strumento red team al RAT


L’analisi del Cyberspike Studio Installer v1.1.7, caricato su VirusTotal il 10 dicembre 2023, ha rivelato che i plugin inclusi corrispondono a un Remote Access Trojan (RAT) completo. Le capacità individuate comprendono accesso remoto al desktop, keylogging, compromissione di account Discord, controllo della webcam e altre funzioni di sorveglianza.

Ulteriori verifiche hanno dimostrato che l’intera suite Cyberspike coincide con la versione 1.0.7.0 di AsyncRAT, malware noto e diffuso dal 2019, da cui derivano anche varianti come DCRat e VenomRAT.

I componenti analizzati risultano identici per formato, dimensione e linguaggio di programmazione, confermando l’integrazione diretta di AsyncRAT nel prodotto Cyberspike, insieme a plugin aggiuntivi come Mimikatz.

Il rilascio di Villager su PyPI


Il 23 luglio 2025 Cyberspike ha pubblicato Villager Pentesting Tool su PyPI. Il pacchetto automatizza i test di sicurezza utilizzando modelli DeepSeek e include riferimenti a un modello personalizzato denominato “al-1s-20250421”, ospitato su infrastrutture cyberspike[.]top.

L’autore indicato, @stupidfish001, è un ex partecipante a competizioni CTF del team cinese HSCSEC e risulta manutentore di diversi progetti correlati.

Nei due mesi successivi al rilascio, Villager ha totalizzato 10.030 download su Linux, macOS e Windows, con una media di oltre 200 download ogni tre giorni.

Architettura e funzionamento del framework


Villager adotta un’architettura distribuita basata su MCP, con servizi dedicati al coordinamento dei messaggi, alla generazione di exploit tramite RAG (Retrieval-Augmented Generation) e alla creazione automatica di container Kali Linux on-demand. L’orchestrazione si basa su Pydantic AI, che impone formati strutturati agli output per garantire coerenza operativa.

Un elemento critico è rappresentato dai meccanismi di evasione forense: i container sono progettati per autodistruggersi, cancellando log e tracce, e utilizzano porte SSH randomizzate, rendendo più complessa l’analisi post-incidente.

A differenza dei framework tradizionali basati su script, Villager consente l’interazione in linguaggio naturale. I comandi testuali vengono tradotti automaticamente in sequenze di attacco dinamiche grazie all’integrazione con LangChain e DeepSeek v3, accessibile tramite API compatibili con OpenAI.

Un modello C2 orientato alle attività


Il sistema di comando e controllo si basa su FastAPI e su una gestione avanzata delle attività. Obiettivi complessi vengono scomposti in sotto-task, eseguiti anche in parallelo, con monitoraggio continuo dello stato e capacità di recupero automatico in caso di errore. Questo approccio consente una pianificazione adattiva dell’attacco lungo l’intera kill chain.

In uno scenario di test applicativo web, Villager può identificare tecnologie, eseguire scansioni mirate e sfruttare vulnerabilità in modo adattivo.

In contesti più complessi, il framework è in grado di coordinare automazione del browser, generazione di payload, monitoraggio del traffico di rete e persistenza post-exploit, senza ricorrere a playbook statici.

Considerazioni finali


Villager rappresenta un’evoluzione significativa nel panorama degli strumenti di attacco basati sull’intelligenza artificiale.

La sua capacità di orchestrare dinamicamente più vettori offensivi, riducendo al minimo l’intervento umano, abbassa ulteriormente la soglia tecnica per condurre operazioni complesse.

La presenza attiva del framework su piattaforme come VirusTotal conferma che gli attacchi AI-driven non sono più teorici. L’uso del protocollo MCP come ponte tra modelli linguistici e strumenti offensivi introduce un paradigma destinato a influenzare lo sviluppo dei malware futuri, contribuendo alla diffusione delle cosiddette AiPT, le minacce persistenti basate su agenti di intelligenza artificiale.

L'articolo Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale proviene da Red Hot Cyber.



Votiamo NO al referendum costituzionale
possibile.com/referendum-giust…
La riforma promossa dal Governo fa parte di un ampio disegno di smantellamento delle istituzioni e dei meccanismi che garantiscono l’equilibrio fra i poteri dello Stato, mirando ad abbattere le barriere che la Costituzione ha posto a protezione della democrazia e contro ogni autoritarismo.
L'articolo Votiamo NO al referendum