Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

🚀 TRA POCHI GIORNI AL VIA IL CORSO "𝗖𝗬𝗕𝗘𝗥 𝗢𝗙𝗙𝗘𝗡𝗦𝗜𝗩𝗘 𝗙𝗨𝗡𝗗𝗔𝗠𝗘𝗡𝗧𝗔𝗟𝗦" 🚀

🔗 Programma redhotcyber.com/linksSk2L/cybe…
🔗 Introduzione al corso youtube.com/watch?v=0y4GYsJMoX…
🔗 Webinar introduttivo youtube.com/watch?v=z92gaV2zgN…

📌40 Ore di formazione, partendo dalle basi, sarai guidato da un professore esperto. Non imparerai solo a usare i tool, ma a ragionare come un esperto di sicurezza.

✅Lezioni in diretta e supervisionate (niente video preregistrati abbandonati a metà).
✅Laboratori pratici su ambienti reali.
✅Un percorso strutturato per chi parte da zero.

Prezzi imbattibili.

Info 📞 379 163 8765 ✉️ formazione@redhotcyber.com

#redhotcyber #formazione #pentesting #pentest #formazionelive #ethicalhacking #hacking #cybersecurity #penetrationtesting #cti #cybercrime #infosec #corsi #liveclass #hackerhood #pentesting

Cybersecurity & cyberwarfare ha ricondiviso questo.

Gli LLM sono una forza opposta ai social media?

Secondo un'opinione controcorrente, le loro risposte sui temi importanti seguirebbero il consenso degli esperti.

wp.me/p6hcSh-9s5

in reply to .mau.

forse sembrerà una critica alla categoria, ma trovo che I "filosofi della mente" (come l'autore che hai citato) tendano a essere molto interessanti quando forniscono la propria opinione riguardo a questioni legate all'intelligenza artificiale; d'altra parte li trovo molto poco interessanti ed estremamente inaffidabili quando si tratta di fornire ogni interpretazione dell'esistente o, peggio ancora, avventurarsi in previsioni sul futuro.

Il lunghissimo articolo in questione, per esempio, ha il dono di essere estremamente plausibile e di apparire convincente, eppure non presenta adeguati elementi che ne dimostrino la correttezza.

Tutto ciò ci ricorda che l'indipendenza tra l'attendibilità di un testo e la sua plausibilità non è certo un fenomeno distorsivo nato con gli LLM 😅

in reply to .mau.

provo ad esprimere la mia prospettiva su questa faccenda. Intanto, il linguaggio che usiamo per descrivere un fenomeno rischia di generare significati artificiali, che non stanno né nelle cose né nella vita. Quando si parla di LLMs, se si ha cognizione di cosa siano, bisognerebbe tenere sempre presente che stiamo parlando di sistemi informatici molto complessi che però non escono fuori da ciò che, più propriamente, sarebbe meglio chiamare automazione che non AI. In questa prospettiva, noi non "facciamo domande" ma componiamo degli input per sollecitare un sistema, è molto ma molto diverso. Sollecitato, il sistema genera automaticamente un output secondo il modo in cui è stato progettato, secondo la sua logica di funzionamento. Se sappiamo in cosa consiste la fase di "taratura" della matrice di pesi di un LLMs e di come quei valori reali sono memorizzati in DB vettoriali, non dovrebbe stupire il fatto di vedersi restituire in output dal sistema delle informazioni già in qualche modo contenute nei materiali impiegati per il tuning completati poi da quelle reperite nei DB vettoriali ed estratte secondo funzioni matematiche di distanza (vettoriale) tra termini e parole ridotte a vettori e valori reali. In tutto questo, parlare di "apprendimento", "domande", "risposte"... se non usiamo le virgolette significa che stiamo dando per scontato ciò che scontato non è.
Tralascio poi l'uso del termine "allucinazione" riferito alle macchine. Il termine è usato in modo improprio, da un punto di vista di cosa realmente è una allucinazione, ma oltrettutto non ha nulla a che vedere con ciò che realmente accade nella macchina e serve solo a generare una narrativa umanizzante (e falsa) sui LLMs.
Purtroppo su questi giochetti linguistici si sta costruendo una narrativa utile solo al mercato che ha tutto l'interesse a umanizzare le macchine, a fare credere di avere a che fare con dei quasi sistemi viventi, per generare aspettative e spostare più facilmente istituzioni e organizzazioni a firmare contratti d'uso dei sistemi.
Questa voce è stata modificata (2 settimane fa)

macfranc reshared this.

in reply to Gino

@Gert mah, la "domanda" che poniamo a un LLM è indubbiamente una parte dell'input che assieme alla configurazione del modello porterà a un risultato stocastico; da questo punto di vista "prompt" potrebbe essere un termine più neutro. Ma per me il risultato pratico è lo stesso: ottengo un testo che ha generalmente una correlazione con quanto da noi scritto, e può essere visto come "risposta" anche senza antropomorfizzare il chatbot. Con i sistemi esperti funzionava allo stesso modo.

Quanto all'uso del termine "allucinazione": io sono un matematico, e i matematici hanno una lunga tradizione di prendere parole comuni e dar loro un altro significato (cit. Goethe). Quello che succede è ovviamente che a un certo punto la discesa del gradiente ti porta a seguire un'altra strada perdendo così la correlazione con il prompt: ma almeno a me non dà fastidio chiamarla "allucinazione".

cc @aitech che mi ero dimenticato di taggare...

in reply to .mau.

The media in this post is not displayed to visitors. To view it, please go to the original post.

la domanda, per l'umano, nasce sempre da un modo di sentirsi vivere in un mondo quando i profili di mondo che incontra suscitano sorpresa, spaesamento, curiosità... Un fenomeno estraneo a una macchina che, in quanto tale, non ha né mondo né contesto.
La domanda "come mai la mela cade da un albero?" me la faccio perché ho una precomprensione pratica, tacita e vissuta di cosa significa stare vicino, sopra o sotto un albero, da solo o con altri, con delle sensazioni, dei bisogni, delle aspettative... A partire da quella domanda, se allestisco un esperimento per trovare una risposta non è l'apparato sperimentale che mi fornisce una risposta ma il mio modo di riflettere sulle eventuali invarianze che il dispositivo allestito mi restituisce.
Esiste una interessante ricerca che mostra come la rimozione delle virgolette, un tempo impiegate nella ricerca sulla IA dai primi ricercatori quando parlavano di "intelligenza" o "apprendimento" ecc..., sia stata una precisa operazione di manipolazione che con la ricerca non aveva nulla a che vedere.
Secondo me è importante, quando scriviamo su un social o generiamo testi destinati a non esperti, che ci si sforzi di non dare per scontati significati nei termini che usiamo e se possibile usare le virgolette in riferimento a termini che pertengono l'umano.
Non sarebbe male tenere sempre presente che, nonostante la fascinazione costruita dalle narrative, quando interagiamo con un calcolatore stiamo interagendo con un insieme di porte logiche gestite dall'algebra di Boole, cioè con dei meccanismi come quelli in figura.
Questa voce è stata modificata (2 settimane fa)
Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

255 – 3 clic per uccidere. Ecco il software che sceglie chi colpire camisanicalzolari.it/255-3-cli…
Cybersecurity & cyberwarfare ha ricondiviso questo.

Unprivileged users could exploit #AppArmor bugs to gain root access
securityaffairs.com/189487/hac…
#securityaffairs #hacking #Linux

ATtiny85 Plays the Chrome Dinosaur Game


The media in this post is not displayed to visitors. To view it, please log in.

If you’ve ever had your internet connection drop out while running Chrome, you’ve probably seen a little dinosaur pop up to tell you what’s going on. You might have then tapped a key and learned that it’s actually a little mini-game built into the browser where you have to hop your intrepid T-rex over a bunch of cactii. [Albert David] is well familiar with this little Easter egg, and set about building a system to automatically play the game for him.

The build uses an Digispark ATtiny85 microcontroller board to run the show. It’s set up to plug in to a PC and enumerate as a USB HID device, so it can spoof the required key presses to play the game. To sense the game state, the device uses a pair of LM393 light-dependent resistor comparator modules. The bottom sensor is used to detect cactus obstacles in the game, while the upper sensor detects flying bird obstacles. Armed with this information, the microcontroller can deliver keypresses at just the right time to jump over cactuses while dodging birds overhead.

[Albert] does a great job of explaining how the project came together in the write-up. There are also useful calibration instructions that indicate how to place the sensors and tweak their thresholds so they trigger reliably and help you net a suitably high score.

Interestingly enough, this isn’t the first time we’ve seen a microcontroller take Chrome’s hidden game for a spin. The game itself has become popular enough that we’ve also seen it ported to other platforms.

youtube.com/embed/C7ZEAQUwPDA?…


hackaday.com/2026/03/16/attiny…

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Pensavi che il codice te lo scriveva Claude, ma dietro c’era un hacker cattivo

📌 Link all'articolo : redhotcyber.com/post/pensavi-c…

#redhotcyber #news #malvertising #intelligenzaartificiale #cybersecurity #hacking #malware #ransomware

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Attacco silenzioso su Windows 11: la patch “fuori linea” che blocca il rischio

📌 Link all'articolo : redhotcyber.com/post/attacco-s…

Questa è una #patch che arriva senza troppo rumore. Niente grandi annunci, nessuna fanfara. Eppure dietro alcune #patch si nasconde una storia piuttosto delicata. È il caso dell’aggiornamento KB5084597 per Windows 11, distribuito il 13 marzo 2026.

Chi usa le versioni 25H2 o 24H2 potrebbe averlo ricevuto quasi senza accorgersene. Parliamo di un hotpatch, quindi un #aggiornamento che entra in azione senza chiedere il riavvio del #dispositivo.

A cura di Bajram Zeqiri

#redhotcyber #news #windows11 #patch #kb5084597 #cybersecurity #hacking #sicurezzainformatica #vulnerabilita #rras #serverremoto #malware #attaccanti #aggiornamentowindows

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Gli agenti AI lavorano per te… ma poi ti hackerano i sistemi!

📌 Link all'articolo : redhotcyber.com/post/gli-agent…

#redhotcyber #news #intelligenzaartificiale #sistemidisicurezza #vulnerabilita #hacking #cybersecurity #malware #ai

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Cisco State of AI Security 2026 report: l’evoluzione delle minacce alla sicurezza dell’IA nel 2026

📌 Link all'articolo : redhotcyber.com/post/cisco-sta…

#redhotcyber #news #intelligenzaartificiale #sicurezzadigitale #cybersecurity #minacceinformatice #iaesicurezza

Magnetic-Suspension Hoverboard is Only 11 Years Late


The media in this post is not displayed to visitors. To view it, please log in.

Anyone who saw Back to the Future II was disappointed when 2015 rolled around with nary a hoverboard in sight. There have been various attempts to fake it, but none of them quite have the feel of floating about wherever you’d like to go that the movie conveys. The little-known YouTuber [Colin Furze] has a new take on the idea: use magnets. Really big magnets.

If you’re one of [Colin]’s handful of subscribers, then you probably saw his magnetic-suspension bike. We passed on that one, but we couldn’t resist the urge to cover the hoverboard version, regardless of how popular [Colin] might be on YouTube. It’s actually stupidly simple: the suspension is provided by the repulsive force between alarmingly large neodymium magnets. In this case, two are on the base plate that holds the skateboard ‘trucks’, and two are on the wooden ‘deck’ that [Colin] rides upon.

Of course magnetic repulsion is a very unstable equilibrium, so [Colin] had to reduce the degrees of freedom. In his first test, that was with a pair of rods and linear bearings. That way the deck could only move in the z-axis, providing the sensation of hovering without allowing the deck to slide off its magnetic perch. Unfortunately those pins transferred too much vibration from the ground into the deck, ruining the illusion of floating on air.

After realizing that he’d never be able to ollie (jump) this massive beast of a skateboard, [Colin] decides he might as well use a longboard instead. Longboards, as the name implies, are long skateboards, and are for transportation, not tricks. The longboard gets the same massive magnets, but after a couple of iterations to find a smoother solution — including a neat but unsuccessful tensegrity-inspired version — ends up with a pair of loosely-fitted pins once again, though relocated to the rear of the board. From the rider’s perspective, it looks exactly like a hoverboard, since you can’t see underneath from that angle. According to [Colin], it feels like a hoverboard, too.

The only way to do better would be with eddy currents over copper, or superconductors over a magnetic track, but both of those methods limit you to very specific locations. This might be a bit of a fakeout, but its one with a degree of freedom. One, to be specific. You have to admit, it’s still less of a fake than the handle-less Segway we got in 2015, at least.

youtube.com/embed/yzXZ7cZXifo?…


hackaday.com/2026/03/15/magnet…

Building a Rad Bluetooth Speaker that Didn’t Really Exist


The media in this post is not displayed to visitors. To view it, please log in.

[Nick] came across an awesome Bluetooth speaker online, only, there was a problem. It didn’t really exist—it was just a render of a device that would be nice to have. Of course, there was an obvious solution—[Nick] just had to build the device for real!

The key to the aesthetic of the build is the external case. [Nick] was able to recreate the rough design of the rendered device in SolidWorks, before having the components produced on a resin 3D printer which provided excellent surface finish. Internally, the Bluetooth audio receiver was cribbed from an old pair of wireless headphones. However, a little more oomph was needed to make the speaker really usable, so [Nick] hooked the audio output up to a small MAX98306 amplifier board and a pair of 3 W speakers. The tiny tactile buttons from the headphone PCB wouldn’t do, either. For a nicer feel, [Nick] hacked in a set of four hall effect keyboard switches to control the basic functions.

The result is a Bluetooth speaker that looks as rad as the rendered unit, only you can actually take it outside and bump some tunes! It recalls us of some fine up-cycling work we’ve seen done to vintage 80s radios in a similar vibe.

youtube.com/embed/1JT5dbVLlj4?…


hackaday.com/2026/03/15/buildi…

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Questo caso dimostra cosa NON è la privacy.

Rispettare l'anonimato, ma fornire puntuali informazioni sull'interessato, lo rende identificabile. Insomma, chi non ha pubblicato il nome, ma ha reso noti altri dettagli, è come se l'avesse pubblicato, e con l'ipocrisia della privacy che, ripeto, non è stata garantita.

Soprattutto è stato leso il diritto dei minori coinvolti a essere tutelati: rendendo rintracciabile il nome di lui sono stati messi in piazza loro. Spero che ciò abbia risvolti legali

in reply to Vitalba

@Vitalba però qui si impone un imperativo prima di tutto morale. Quando ad essere coinvolto è "uno che conta" non si dice il nome, quando è coinvolto un povero cristo ti pubblicano anche il codice fiscale. Ricordo un episodio risalente a parecchi anni fa. Il figlio di un carrozziere che conoscevo si lascia coinvolgere in un giro di spaccio con figli della Como bene. Vengono arrestati, l'unico che finisce sui giornali con nome e cognome è il figlio del carrozziere, degli altri ancora adesso a distanza di anni non si sa nulla. Due pesi e due misure.

Hackaday Links: March 15, 2026


The media in this post is not displayed to visitors. To view it, please log in.

Hackaday Links Column Banner

Some days, it feels like we’re getting all the bad parts of cyberpunk and none of the cool stuff. Megacorps and cyber warfare? Check. Flying cars and holograms? Not quite yet. This week, things took a further turn for the dystopian with the news that a woman was hospitalized after an altercation with a humanoid robot in Macau. Police arrived on scene, took the bot into custody, and later told the media they believed this was the first time Chinese authorities had been called to intervene between a robot and a human.

The woman, reportedly in her seventies, was apparently shocked when she realized the robot was standing behind her. After the dust settled, the police determined it was being operated remotely as part of a promotion for a local business. We’ve heard there’s no such thing as bad publicity, but we’re not sure the maxim holds true when you manage to put an old lady into the hospital with your ad campaign.

Speaking of robots, the U.S. Library of Congress recently discovered and subsequently restored Georges Méliès’s Gugusse et l’Automate (Gugusse and the Automaton), a short film from 1897 that’s considered the first piece of science fiction cinema. As far as anyone knows, it’s also the first time a robot appeared on screen, although this isn’t exactly The Terminator we’re talking about here.

The runtime is less than a minute, but to make the short story even shorter: a guy cranks up a robot that gets bigger and bigger until it turns on its maker and starts to hit him with a stick. The human responds in kind by smashing the robot with a cartoonishly large mallet until it poofs out of existence. The modern film school interpretation is that it’s a cautionary tale about the dangers of technology, ye old Black Mirror, if you will. Since nobody can ask old Georgie what he was going for, we’ll just have to take their word for it.

Returning to the desert of the present, Tom’s Hardware reports that at least one manufacturer is starting to pack their new RAM with an additional non-functioning filler module. With prices skyrocketing, this allows folks who can’t afford to fill all the memory slots on their motherboard to stick something in there that at least looks the part. This may seem pointless, but consider that many gamers and other power users have PC’s with clear side panels to show off their elaborate internal layouts. We get it from an aesthetic standpoint, but it also sounds like a new way to potentially get scammed when buying parts on the second-hand market. Though, to be fair, it could be that we’re just overly cynical after watching that Georges Méliès film. At the very least, the current price of memory certainly makes it feel like we’re being hit with a stick.

Finally, what good is living in a cyberpunk world without the occasional bout of rebellion? That’s where the Ageless Linux project comes in. This is a Linux distribution that’s intentionally configured to violate the California Digital Age Assurance Act, which essentially states that the operating system must ask the user how old they are and make this information available to any piece of software that wants to know.

To be fair, being in violation of this law right now is easy — indeed, the OS you’re using now is almost certainly not compliant. But the idea is that it may bend the knee at some point, while Ageless Linux won’t. One could argue that they started the project a bit too early, but frankly, the whole thing is performative in the first place, so if it gets people talking, that’s enough. We’re particularly interested in their idea of making a non-compliant hardware device that’s cheap enough to distribute while still meeting the definition of a computing device, as it’s written in the California Digital Age Assurance Act.

Think they would mind if we borrowed the idea for this year’s Supercon badge?


See something interesting that you think would be a good fit for our weekly Links column? Drop us a line, we’d love to hear about it.


hackaday.com/2026/03/15/hackad…

Cybersecurity & cyberwarfare ha ricondiviso questo.

I vincitori del Premio letterario “DATA! The game” 2026
istitutoitalianoprivacy.it/202…
@informatica
Roma, 15 marzo 2026 – La Giuria del Premio letterario “DATA! The game®” 2026, composta dagli esperti italiani di diritto dei dati e delle tecnologie Anna Cataleta, Federica De Stefani, Fernanda Faini, Riccardo Giannetti, Rosario Imperiali d’Afflitto, Rocco Panetta, ha riconosciuto la vittoria del primo...
Cybersecurity & cyberwarfare ha ricondiviso questo.

Office.eu viene lanciato ufficialmente all'Aia come Suite Office sovrana made in EU

Office.eu è stata lanciata ufficialmente oggi all'Aia. La suite per file, e-mail, calendari, documenti e chiamate, basata su Hub Nextcloud e interamente ospitata su infrastrutture europee, consentirebbe alle organizzazioni di riprendere il controllo sui propri dati e sulle operazioni digitali.

office.eu/media/pressrelease-2…

@informatica

Unknown parent

mastodon - Collegamento all'originale

Maurizio

@elettrona @ziriuz84 @ilsimoneviaggiatore mio fratello dall'asl di Roma ha avuto la licenza per Zoom text, finché gliela pagano.. ma ad 80 anni salva tutto in locale, non gli posso parlare di Cloud..
Purtroppo l'interfaccia di synology è grafica, quindi suppongo che possa essere un problema

New Aluminum-Based Catalyst Could De-Throne Platinum Group


The media in this post is not displayed to visitors. To view it, please log in.

Platinum-group metals (PGMs) are great catalysts, but they’re also great investments — in the sense that they are very, very expensive. Just ask the guy nicking car exhausts in the Walmart parking lot. If one could replace PGMs with a more common element, like, say the aluminum that makes up over 8% the mass of this planet, it would be a boon to the chemical industry, and a bane to meth addicts. Researchers at King’s College, London have found a way to do just that, with a novel form of aluminum called cyclotrialumane.

The aluminum trimer is exactly what the ‘tri’ in the name makes it sound like: three aluminum atoms, bonded in a triangular structure that is just pointy and stick-outy enough to poke into other molecules and make chemistry happen. OK, not really — you can see from the diagram above it’s not nearly that simple — but the point is that the shape makes it a good catalyst. The trimer structure is useful in large part because it is very stable, allowing reactions to be catalyzed in a large variety of solutions.

The researchers specifically call out their trialuminum compound as effective at splitting H2 in to H+ ions, as well as ethene polymerization. Both of those are important industrial reactions, but that’s only a start for this trialuminum wonder catalyst, because the researchers claim it can catalyze totally new reactions and create previously-unknown chemicals.

If you never took chemistry, or it’s been too many years since you last slept through that class, we have a primer on catalysts here. By accelerating chemical reactions, catalysts have enabled some neat hacks, like anything involving platinum-cure silicone.

Thanks to [Lightislight] for the tip! Hacks do appear here on their own, but you can always use our tips line to catalyze the synthesis of a particular article.


Header image adapted from: Squire, I., de Vere-Tucker, M., Tritto, M. et al. A neutral cyclic aluminium (I) trimer. Nat Commun 17, 1732 (2026). doi.org/10.1038/s41467-026-684…


hackaday.com/2026/03/15/new-al…

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

« J’ai décidé de faire mes adieux à Gmail » : ces initiatives pour se passer des Big Tech américaines: lemonde.fr/pixels/article/2026…

L'articolo di Le Monde descrive un movimento crescente di privati, collettivi e associazioni che decidono di abbandonare i servizi delle BigTech americane e sottolinea come in questa migrazione svolgano un importante ruolo di supporto una serie di associazioni e piattaforme locali come @bureaulibretic , @parinux
@deuxfleurs
e soprattutto @Framasoft
di cui si ricorda la campagna #DegooglisonsInternet nel 2014 e il lancio dell'associazione @ChatonsOrg

#SoftwareLibero #BigTech #Gafam #DéMailNagement #SovranitàDigitale #privacy #LeMonde

@scuola
@wikimediaitalia
@maupao
@lindasartini
@Puntopanto
@RFancio
@lgsp
@Khrys
@jenshansen
@filippodb
@prealpinux
@DarioZanette
@wikimediaitalia
@dado
@nemobis

Cybersecurity & cyberwarfare ha ricondiviso questo.

Parallelamente, nel mondo del lavoro piattaforme come #LinkedIn restano strumenti chiave per networking e personal branding, purché utilizzate con strategia e contenuti mirati. Tuttavia, con l’aumento dei servizi digitali cresce anche l’esigenza di #sicurezza: modelli di #cybersecurity come Zero Trust, basati sul principio “never trust, always verify”, diventano fondamentali per proteggere dati e identità digitali.

(2/2)

@informatica

bit.ly/4cOJ8s6

Cybersecurity & cyberwarfare ha ricondiviso questo.

La trasformazione digitale accelera e l’#Italia dimostra una maturità superiore alla media #UE, superando anche Germania e Francia, segnale di cittadini sempre più a proprio agio con servizi online, pagamenti digitali e nuove tecnologie. In questo percorso si inserisce anche la #digitalizzazione della #PA: entro il 2027, grazie all’#ITWallet integrato nell'#AppIO, numerosi documenti pubblici potranno essere gestiti direttamente dallo smartphone.

(1/2)

@informatica

bit.ly/4cOJ8s6

Cybersecurity & cyberwarfare ha ricondiviso questo.

Non so se è una cosa interessante o una azione idiota ma di certo farà un po' di clamore nel prossimi giorni

ilpost.it/flashes/libro-protes…

soprattutto in relazione al fatto che la legge USA ha già ritenuto che l'uso improprio delle opere sia legale, a cosa serve una iniziativa di questo genere?

Disassembling Opcodes with a Font


The media in this post is not displayed to visitors. To view it, please log in.

An animation shows an open document in LibreOffice Write. In the document are some hexadecimal opcodes. The operator selects these opcodes and changes their font to Z80 Sans, at which point they are displayed as assembly mnemonic codes.

Those who stay into the forbidden realm of font rendering quickly learn how convoluted and arcane it can be – LaTeX is a fully Turing-complete programming language, Unicode has over eighty invisible characters, and there are libraries that let you execute WebAssembly in a font. A great example of a font’s hidden capabilities is Z80 Sans, a font that disassembles Z80 opcodes to assembly mnemonics.

If one pastes Z80 opcodes into a word processor and changes their font to Z80 Sans, the codes are rendered as their assembly mnemonics. The font manages this by abusing the Glyph Substitution Table and Glyph Positioning Table, two components of the OpenType standard. Fonts define relations between characters (internal representations used by the computer, such as ASCII and Unicode) and glyphs (the graphics actually displayed).

In some cases, though, the way a character is displayed depends on where it appears in a word, or what appears around it (Arabic characters are a common example, but an example from English is the ligature “æ”). Z80 Sans defines all the possible glyphs for each nibble of the opcodes, then used a recursive descent parser to generate substitution rules which display the correct glyphs in context.

For a deeper dive into the pitfalls of text graphics, check out this font rendering engine written for a hobby OS. You can also use fonts to play games or talk to an LLM.


hackaday.com/2026/03/15/disass…

Cybersecurity & cyberwarfare ha ricondiviso questo.

Ecco il "Manifesto" di #Manjaro 2.0

Questo documento descrive i cambiamenti organizzativi, tecnici, gestionali e di altro tipo che il Team Manjaro e altri vorrebbero vedere applicati al Progetto Manjaro. L'obiettivo di questo documento è quello di fungere da punto di discussione e, in definitiva, una volta raggiunto un consenso sul suo contenuto e sugli obiettivi scritti, da guida per la ristrutturazione organizzativa del Progetto Manjaro.

forum.manjaro.org/t/manjaro-2-…

@gnulinuxitalia

in reply to Allanon 🇮🇹

@allanon no, non ha senso, se si ammutinano muoiono di fame il giorno dopo, e non è una community grande abbastanza per forkare.

ormai è un progetto spacciato. basti pensare che in quello stesso thread si è passati dalla cupezza della discussione sui dissidi interni al pragmatismo delle indicazioni su come switchare a cachyos…

@informapirata @gnulinuxitalia

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

🚀 TRA POCHI GIORNI AL VIA IL CORSO "𝗖𝗬𝗕𝗘𝗥 𝗢𝗙𝗙𝗘𝗡𝗦𝗜𝗩𝗘 𝗙𝗨𝗡𝗗𝗔𝗠𝗘𝗡𝗧𝗔𝗟𝗦" 🚀

Se sei indeciso, è ora di iscriversi!
📞 379 163 8765 ✉️ formazione@redhotcyber.com

#formazione #pentest #ethicalhacking #hacking #cybersecurity #corsi #academy

Cybersecurity & cyberwarfare ha ricondiviso questo.

L’assurda storia dell’agente dei servizi segreti russi scoperto perché non leggeva @lealternative, non conosceva lingva.ml e usava Google Translate per comunicare con i sicari

Il Centro 795 doveva essere l'arma segreta del Gru per omicidi e rapimenti. Ma un errore grossolano ha permesso all'FBI di leggere i piani in tempo reale: le istruzioni passavano dai server americani

open.online/2026/03/15/agente-…

@lealternative

Cybersecurity & cyberwarfare ha ricondiviso questo.

#Payload #Ransomware claims the hack of #Royal #Bahrain #Hospital
securityaffairs.com/189467/cyb…
#securityaffairs #hacking
Cybersecurity & cyberwarfare ha ricondiviso questo.

SECURITY AFFAIRS #MALWARE #NEWSLETTER ROUND 88
securityaffairs.com/189459/bre…
#securityaffairs #hacking

DR-DOS Is Back, But Not Quite as We Knew It


The media in this post is not displayed to visitors. To view it, please log in.

If you weren’t around for the early PC era, or were a little more casual about operating systems, you could perhaps be forgiven for not knowing that DOS is not synonymous with MS-DOS. MS-DOS was just Microsoft’s implementation — or rather, an implementation they purchased — of a Disk Operating System, one that was…let’s just say “inspired by” Digital Research’s CP/M.

Digital Research shot back with DR-DOS, an operating system that was both compatible with and much superior in some ways to MS-DOS. The last version was released in 1991, after Novell bought the struggling Digital Research. Now it’s back, or at least, it’s on its way back with a fully clean-room implementation by a fellow who calls himself [CheeseWeezel] on Reddit.

He’s gone so far as to purchase the trademark, so this re-creation is the official DR-DOS. In any case [CheeseWeezel]’s DR-DOS is considered version 9.0, and is currently in Beta. The clean-sheet re-implementation of DR-DOS’s API was sadly necessary due to the rather tortured history of the IP after DR was bought by Novel, who sold DR-DOS to Caldera, who briefly open-sourced the code before retracting the license and selling on. Some of you may remember a controversy where a previous rights holder, DR DOS INC, was found purloining FreeDOS code in violation of the GPL. Perhaps because of that, [CheeseWeezel] isn’t using any old code, and isn’t open-sourcing what he’s done. Right now, the beta of DR-DOS 9 is free for non-commercial use, but as is standard for EULAs, that could change at any time without warning. [CheeseWeezel] is still working full compatibility, but at this point it at least runs DOOM.

Still, given the origins of DOS in Digital Research’s early work on CP/M, it warms the heart to see what many of us thought of as the “true” DOS survive in some form in the 21st century. Arguably it already had, in the form of SvarDOS, but you can’t use that to make smug jokes about your operating system having PhD instead of a measly master’s. If you did not like DOS, we recall the joke from Mac users was that those were the degrees needed to operate the PC. Speaking of DOS, you don’t necessarily need a retrocomputer to run it.

Thanks to [OldDOSMan] for the tip!


hackaday.com/2026/03/15/dr-dos…

Cybersecurity & cyberwarfare ha ricondiviso questo.

Invito alla presentazione di articoli per la conferenza internazionale di #LibreOffice 2026 (a Pordenone dal 10 al 12 settembre)

La Document Foundation invita i membri, i collaboratori e l'intera comunità FOSS a presentare proposte di interventi, lezioni e workshop per la LibreOffice Conference di quest'anno, che si terrà dal 10 al 12 settembre a #Pordenone.

blog.documentfoundation.org/bl…

@gnulinuxitalia

Cybersecurity & cyberwarfare ha ricondiviso questo.

Security Affairs #newsletter Round 567 by Pierluigi Paganini – INTERNATIONAL EDITION
securityaffairs.com/189451/bre…
#securityaffairs #hacking
Cybersecurity & cyberwarfare ha ricondiviso questo.

La partita di ieri sera è stata un dramma: entrambe le batterie di lanciatori hanno fatto schifo, ma la batteria di Porto Rico ha fatto più schifo di quella dell'Italia. Nella notte profonda pure il Giappone ha perso (era la favorita per la vittoria del torneo) quindi la prossima avversaria sarà il Venezuela, altra bestia molto tosta. Speriamo bene che se si arriva in finale, si ha l'accesso al torneo olimpico.

#Baseball #WBC #WorldBaseballClassic @sport

Cybersecurity & cyberwarfare ha ricondiviso questo.

Curve Pay - alternativa a Google pay o Apple pay


Questa invece dovrebbe farlo in modo anonimo
walt.is
Cybersecurity & cyberwarfare ha ricondiviso questo.

CodeSpeak, il creatore di Kotlin presenta un linguaggio per parlare con le AI


reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

Gira insistentemente la voce della morte di Benjamin Nethanyahu.
Do sostanzialmente per certo che sia una notizia farlocca, pompata da tonnellate di bramate aspettattive

Se fosse vera sarebbe già esploso il problema della successione al governo degli USA.

Questa voce è stata modificata (2 settimane fa)
Cybersecurity & cyberwarfare ha ricondiviso questo.

Il ministro Crosetto e Palantir controversa società di software e analisi dei dati di proprietà di Thiel, simbolo del trumpismo più spietato. Lo certifica una «procedura negoziata» e «secretata» del 2024: una relazione iniziata alcuni anni fa. Intanto dal 18 Thiel è a Roma, ufficialmente per tenere seminari sull’Anticristo e altri temi di religione e Intelligenza artificiale. Platea selezionata, luogo segreto e blindatissimo.
#Thiel #crosetto #palantir

@news @politica
editorialedomani.it/inchieste/…

Questa voce è stata modificata (2 settimane fa)

Relays Run This Balanced Ternary Adder


The media in this post is not displayed to visitors. To view it, please log in.

If you’re at all familiar with digital computing, you’ll know that computers represent everything in binary values of one and zero. Except that’s not technically the only way to do computing! You can use any numerical system you like if you build your hardware to suit, as [Jeroen Brinkman’s] ternary adder demonstrates.

As you might guess from the prefix, “ternary” refers to a base-3 numerical system. In this case, [Jeroen] implemented a balanced ternary system, which effectively uses values of -, 0, and + instead of just 1 and 0. The adder is built using relay logic, and is designed to handle 4 trits—the ternary equivalent of bits, where each trit can have one of the three aforementioned states. On a hardware level, trit states are represented with voltages of -5, 0, or 5 V in this case, and are handled with special tri-state switching elements that [Jeroen] constructed out of simple SPDT relays.

[Jeroen]’s write-up does a great job of explaining both ternary basics as well as the functioning of the adder. It’s also quite intuitive because it’s possible to see the relays clicking away and the LEDs flashing on and off as the circuit does its work to add values stored in ternary format.

If you’re trying to get your head around ternary computing from the very lowest level, this project is a great place to start. We’ve seen base 3 hardware built before, too—like this simple ternary computer lashed together from accessible components.

If you’re cooking up your own computing apparatus that uses some weird number system or something, remember—we’d love to hear about it on the tipsline!


hackaday.com/2026/03/15/relays…

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

45.000 IP malevoli smantellati! La minaccia globale e la risposta dell’INTERPOL

📌 Link all'articolo : redhotcyber.com/post/45-000-ip…

#redhotcyber #news #cybercrime #criminalitàinformatica #sicurezzainformatica #collaborazioneinternazionale #hacking #malware #servermalevoli

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

254 – Votare online è una cattiva idea? Sì. Ed è pericoloso camisanicalzolari.it/254-votar…
in reply to Marco Camisani Calzolari

sono d'accordo e sottoscrivo il pensiero di MCC, avendo anche visto dall'interno il processo elettorale. Il voto come ora resta la migliore garanzia democratica, e tutto sommato risparmiare quel poco di ore nello spoglio non è che cambia il risultato. Da digitalizzare è invece la gestione degli elettori, visto che ormai abbiamo l'anagrafe nazionale

A Smart Printer Enclosure for the Open Source World


The media in this post is not displayed to visitors. To view it, please log in.

3D printing has had its time to spread its wings into the everyday home, yet many of those homes lack the proper ventilation to prevent the toxic VOCs from escaping. Because of this, [Clura] has put together an entire open-sourced smart enclosure for most open concept printers.

While certain 3D printers or filament choices lend themselves to being worse than others, any type of plastic particles floating around shouldn’t find their way into your lungs. The [Clura] enclosure design includes HEPA and carbon filters in an attempt to remove this material from the air. Of course, there’s always the choice to have a tent around your printer, but this won’t actually remove any VOCs and air located inside a simple enclosure will inevitably escape.

What makes this enclosure different from other, either commercial or open-source designs, is the documentation included with the project. There are kits available for purchase, which you may want for the custom PCB boards for smart features such as filament weighing or fume detection. Even still, if you don’t want to purchase these custom boards the Gerber files are available on their GitHub page.

As smart as this enclosure is, it still won’t fix the issues of what happens to the toxins in your print after it’s done printing. If you are interested in this big picture question, you are not alone. Make sure to stay educated and help others learn by checking out this article here about plastic in our oceans.


hackaday.com/2026/03/15/a-smar…

Joe Vinegar reshared this.

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Allerta massima: Chrome 146 risolve 29 vulnerabilità e una critica. Aggiorna subito

📌 Link all'articolo : redhotcyber.com/post/allerta-m…

#redhotcyber #news #googlechrome #chromesicurezza #vulnerabilità #cybersecurity #hacking #malware #patchdisicurezza #aggiornamentobrowser