Dario Fadda ha ricondiviso questo.

POCO Launcher si aggiorna ad aprile: più fluidità e meno problemi nell’app switcher


Xiaomi ha rilasciato un nuovo aggiornamento di aprile per il POCO Launcher, il launcher dedicato ai dispositivi del brand. L'update non introduce stravolgimenti visivi, ma si concentra su ottimizzazioni interne che migliorano la reattività quotidiana dell'interfaccia. Cosa cambia con la versione RELEASE-6.01.05.2260-03231506 Il pacchetto aggiornato pesa circa 23 MB ed è in distribuzione graduale per gli utenti della versione globale. Le note ufficiali non specificano nel dettaglio le […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Xiaomi ha rilasciato un nuovo aggiornamento di aprile per il POCO Launcher, il launcher dedicato ai dispositivi del brand. L’update non introduce stravolgimenti visivi, ma si concentra su ottimizzazioni interne che migliorano la reattività quotidiana dell’interfaccia.

Cosa cambia con la versione RELEASE-6.01.05.2260-03231506


Il pacchetto aggiornato pesa circa 23 MB ed è in distribuzione graduale per gli utenti della versione globale. Le note ufficiali non specificano nel dettaglio le modifiche apportate, ma gli analisti del software indicano che le novità riguardano principalmente la stabilità interna del sistema, con particolare attenzione alle animazioni e alla gestione del multitasking.

Addio ai micro-lag nell’app switcher in stile iOS


Un aggiornamento precedente del POCO Launcher aveva introdotto una visualizzazione a card delle app recenti, ispirata all’app switcher di iOS. La novità era stata accolta positivamente dagli utenti, ma aveva portato con sé qualche problema: alcune animazioni risultavano leggermente a scatti, con frame drop percepibili durante lo scorrimento delle app aperte. Il nuovo aggiornamento sembra intervenire proprio su questo aspetto, rivedendo la gestione delle animazioni in coordinamento con HyperOS per rendere le transizioni più uniformi e reattive.

Benefici anche su batteria e stabilità


Le ottimizzazioni interne possono avere effetti positivi anche sul consumo energetico, riducendo le elaborazioni superflue in background. Chi ha notato instabilità nelle ultime versioni del launcher — soprattutto durante l’alternanza rapida tra applicazioni — è invitato a verificare la disponibilità dell’aggiornamento tramite Google Play o il gestore app del proprio dispositivo POCO.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Galaxy S25 e S24: batteria che si scarica in fretta e surriscaldamento dopo l’aggiornamento di aprile


Dopo l'aggiornamento di sicurezza di aprile 2026, molti possessori di Galaxy S25 e Galaxy S24 segnalano un consumo anomalo della batteria e problemi di surriscaldamento. I forum della community Samsung si sono animati di segnalazioni, e il fenomeno sembra diffondersi rapidamente. Il problema è iniziato dopo l'aggiornamento di sicurezza di aprile L'aggiornamento di sicurezza distribuito a partire dal 6 aprile sui Galaxy S25 e poco dopo sui Galaxy S24 sembra essere alla base delle anomalie. […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Dopo l’aggiornamento di sicurezza di aprile 2026, molti possessori di Galaxy S25 e Galaxy S24 segnalano un consumo anomalo della batteria e problemi di surriscaldamento. I forum della community Samsung si sono animati di segnalazioni, e il fenomeno sembra diffondersi rapidamente.

Il problema è iniziato dopo l’aggiornamento di sicurezza di aprile


L’aggiornamento di sicurezza distribuito a partire dal 6 aprile sui Galaxy S25 e poco dopo sui Galaxy S24 sembra essere alla base delle anomalie. Diversi utenti riferiscono che la batteria, dopo l’update, si svuota in poche ore anche con un utilizzo normale, con casi estremi in cui il dispositivo non regge più di 2-3 ore. In parallelo, aumentano le segnalazioni di un calore insolito proveniente dal corpo del telefono.

Knox Matrix nel mirino degli utenti


Alcuni utenti più tecnici hanno individuato in Knox Matrix un possibile colpevole. Controllando le statistiche di utilizzo della batteria, la funzione di sicurezza Samsung risulterebbe attiva in background in modo continuativo, generando un carico insolito sul processore. Knox Matrix è il sistema di sicurezza di Samsung dedicato alla condivisione di credenziali e al rilevamento di minacce tra dispositivi: è profondamente integrato nel sistema operativo e non può essere disattivato dall’utente.

Samsung ancora in silenzio


Al momento Samsung non ha rilasciato alcuna comunicazione ufficiale sul problema. I moderatori della community hanno consigliato agli utenti di recarsi presso un centro di assistenza per verifiche approfondite, ma una dichiarazione pubblica o un fix correttivo non è ancora stato annunciato. La natura del difetto — se software o hardware — rimane incerta. Gli utenti colpiti possono nel frattempo limitare le app in background e tenere d’occhio i futuri aggiornamenti.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Pixel 11 Pro Fold: le prime wallpaper trapelano da Android 17 e suggeriscono nuovi colori


Il prossimo pieghevole di Google, il Pixel 11 Pro Fold, comincia a mostrarsi attraverso i file di Android 17. Nel codice del sistema operativo in sviluppo sono stati scovati dei thumbnail di sfondi dedicati al dispositivo, offrendo un primo assaggio di quello che potrebbe essere il design estetico del prossimo top di gamma foldable di Mountain View. Sfondi con nomi "Pine" e "Midnight" Le immagini trovate all'interno della preview di Android 17 riportano le denominazioni Pine e Midnight, […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Il prossimo pieghevole di Google, il Pixel 11 Pro Fold, comincia a mostrarsi attraverso i file di Android 17. Nel codice del sistema operativo in sviluppo sono stati scovati dei thumbnail di sfondi dedicati al dispositivo, offrendo un primo assaggio di quello che potrebbe essere il design estetico del prossimo top di gamma foldable di Mountain View.

Sfondi con nomi “Pine” e “Midnight”


Le immagini trovate all’interno della preview di Android 17 riportano le denominazioni Pine e Midnight, lasciando intendere due possibili varianti cromatiche del Pixel 11 Pro Fold. I motivi grafici sono astratti e richiamano elementi naturali come acque fluenti e linee paesaggistiche, uno stile coerente con la tradizione estetica della serie Pixel. Non è però ancora chiaro se questi nomi identificheranno effettivamente le colorazioni del prodotto finito o si tratti di denominazioni provvisorie usate in fase di sviluppo.

Design in continuità con il predecessore


Stando alle informazioni disponibili, il Pixel 11 Pro Fold non dovrebbe portare stravolgimenti estetici rispetto al modello precedente. La tendenza sembra puntare su un’evoluzione graduale, con miglioramenti hardware e software più che un redesign completo. I wallpaper trapelati, nello stile, confermano questa impostazione: eleganti ma familiari, senza rotture stilistiche rispetto alla gamma esistente.

Annuncio atteso per l’estate 2026


Google ha storicamente presentato i modelli Pixel Fold tra luglio e agosto. Il Pixel 11 Pro Fold dovrebbe seguire la stessa cadenza, con un annuncio ufficiale atteso intorno all’estate 2026. Nei prossimi mesi ci aspettiamo ulteriori indiscrezioni su specifiche tecniche e funzionalità, man mano che il lancio si avvicina.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Firefox testa il blocco annunci di Brave: ecco come abilitarlo


Mozilla ha introdotto adblock‑rust, il motore di blocco degli annunci open source sviluppato da Brave e scritto in Rust, all’interno di Firefox a partire dalla versione Firefox 149 e lo ha mantenuto anche in...

🔗 Leggi il post completo

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Rilasciata Redcore Linux Hardened 2601 “Vulpecula”: una distribuzione GNU/Linux basata su Gentoo


Redcore Linux Hardened è una distribuzione GNU/Linux a sviluppo continuo (rolling release) basata su Gentoo, progettata per offrire un sistema pienamente compatibile con Gentoo senza obbligare l’utente a compilare manualmente i pacchetti software. A...

🔗 Leggi il post completo

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

OnePlus 16: schermo a 240Hz, batteria da 9.000 mAh e Snapdragon di nuova generazione nelle ultime indiscrezioni


Il OnePlus 16 si preannuncia come uno dei flagship Android più ambiziosi del prossimo anno. Le ultime indiscrezioni dipingono un dispositivo con specifiche al limite del possibile: display a 240Hz, batteria mostruosa e un nuovo SoC Qualcomm ancora inedito. Display LTPO da 6,78" con refresh rate a 240Hz Secondo i leak, il OnePlus 16 monterà un pannello LTPO da 6,78 pollici con risoluzione 1.5K e frequenza di aggiornamento massima di 240Hz. Rispetto agli attuali 165Hz del OnePlus 15, si […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Il OnePlus 16 si preannuncia come uno dei flagship Android più ambiziosi del prossimo anno. Le ultime indiscrezioni dipingono un dispositivo con specifiche al limite del possibile: display a 240Hz, batteria mostruosa e un nuovo SoC Qualcomm ancora inedito.

Display LTPO da 6,78″ con refresh rate a 240Hz


Secondo i leak, il OnePlus 16 monterà un pannello LTPO da 6,78 pollici con risoluzione 1.5K e frequenza di aggiornamento massima di 240Hz. Rispetto agli attuali 165Hz del OnePlus 15, si tratta di un salto considerevole. I giocatori mobili e gli amanti della fluidità visiva avranno pane per i loro denti. A completare il quadro, cornici ultrasottili da circa 1mm realizzate con un pannello BOE e tecnologie produttive innovative.

Snapdragon 8 Elite Gen 6 Pro a 2nm


Il processore indicato dai rumor è lo Snapdragon 8 Elite Gen 6 Pro, il prossimo top di gamma Qualcomm realizzato con processo produttivo a 2nm. Le promesse riguardano sia le prestazioni sia l’efficienza energetica, con guadagni sensibili rispetto all’attuale generazione.

Batteria da 9.000 mAh e fotocamera da 200MP


Sul fronte energetico, i rumor parlano di una batteria in silicio-carbonio da 9.000 mAh, un salto enorme rispetto ai 7.300 mAh del predecessore. Le nuove chimiche delle celle permettono di raggiungere capacità maggiori senza aumentare troppo lo spessore del dispositivo. Per il comparto fotografico, si vocifera di un sensore principale rinnovato e un teleobiettivo periscopico da 200 megapixel.

Atteso per fine 2026, distribuzione globale incerta


Il lancio è previsto verso ottobre 2026, in linea con la cadenza dei modelli precedenti. Resta invece un’incognita la disponibilità nei mercati europei: negli ultimi anni OnePlus ha progressivamente ridotto la propria presenza in Europa e negli USA, e non è chiaro se il 16 arriverà anche da noi. Se le specifiche saranno confermate, sarà comunque un dispositivo molto atteso.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Google Drive diventa più intelligente: Gemini porta riepiloghi AI e chat sui tuoi file


Google Drive si trasforma con l'arrivo di due nuove funzionalità basate su Gemini: AI Overviews e Ask Gemini. Non si tratta di aggiornamenti superficiali, ma di un cambio di paradigma che avvicina Drive a un vero assistente intelligente per la gestione dei documenti. AI Overviews: i tuoi file riassunti in un colpo d'occhio Con AI Overviews, la barra di ricerca di Drive diventa molto più potente. Quando si digita una query, l'IA analizza i file presenti nel cloud e restituisce un riepilogo […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Google Drive si trasforma con l’arrivo di due nuove funzionalità basate su Gemini: AI Overviews e Ask Gemini. Non si tratta di aggiornamenti superficiali, ma di un cambio di paradigma che avvicina Drive a un vero assistente intelligente per la gestione dei documenti.

AI Overviews: i tuoi file riassunti in un colpo d’occhio


Con AI Overviews, la barra di ricerca di Drive diventa molto più potente. Quando si digita una query, l’IA analizza i file presenti nel cloud e restituisce un riepilogo automatico con i punti chiave, estrapolati da tutti i documenti pertinenti. Non serve più aprire cinque file diversi per trovare la data di una fattura o il riassunto di una riunione: Drive lo fa al posto tuo.

Ask Gemini: conversazione intelligente con i tuoi documenti


Ask Gemini è la componente conversazionale: permette di interagire in modo dialogico con i propri file, fare domande complesse e ottenere risposte che attraversano più documenti. Le conversazioni vengono salvate per poterle riprendere in un secondo momento. È possibile creare anche dei Drive Project, cartelle “intelligenti” che raggruppano file ed email correlati, permettendo a Gemini di rispondere tenendo conto di tutto il contesto del progetto.

Chi può usarle e quando


Le nuove funzioni sono disponibili per gli abbonati ai piani Google Workspace Business, Education e ad alcuni piani AI di Google. Il rollout in inglese è già iniziato; il supporto per le altre lingue, tra cui l’italiano, è atteso a partire da maggio 2026, con una copertura finale prevista per 29 lingue. Per chi gestisce documenti di lavoro all’interno dell’ecosistema Google, si tratta di un aggiornamento da non perdere.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

OPPO Find X9 Ultra smontato: dentro il flagship troviamo il Snapdragon più potente e una batteria enorme


L'OPPO Find X9 Ultra è uno dei flagship Android più interessanti del momento, e ora sappiamo anche cosa c'è dentro. WekiHome ha pubblicato un video di teardown che mostra la struttura interna del dispositivo, rivelando una progettazione hardware di altissimo livello. Quattro fotocamere e un modulo enorme Aprendo il Find X9 Ultra si nota immediatamente il sistema fotografico: quattro moduli fotocamera più un sensore spettrale per il colore. Le dimensioni di ciascun modulo sono […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

L’OPPO Find X9 Ultra è uno dei flagship Android più interessanti del momento, e ora sappiamo anche cosa c’è dentro. WekiHome ha pubblicato un video di teardown che mostra la struttura interna del dispositivo, rivelando una progettazione hardware di altissimo livello.

Quattro fotocamere e un modulo enorme


Aprendo il Find X9 Ultra si nota immediatamente il sistema fotografico: quattro moduli fotocamera più un sensore spettrale per il colore. Le dimensioni di ciascun modulo sono considerevoli — il bump posteriore ora ha molto più senso. La back cover è incollata con forza, ma una volta rimossa appare il sistema di ricarica wireless da 50W, con la sua grande bobina che occupa una porzione significativa dello spazio interno.

Snapdragon 8 Elite Gen 5, RAM LPDDR5X e storage UFS 4.1


Il cuore pulsante è il Snapdragon 8 Elite Gen 5, il SoC di punta di Qualcomm. Ad affiancarlo ci sono memoria RAM di tipo LPDDR5X e storage UFS 4.1, per prestazioni al massimo delle possibilità attuali. La scheda madre è progettata con un’altissima densità di componenti, come ci si aspetta da un top di gamma.

Batteria da 7.050 mAh e display LTPO AMOLED a 144Hz


L’autonomia è garantita da una batteria da 7.050 mAh con supporto alla ricarica cablata a 100W e wireless a 50W. Il display è un pannello LTPO AMOLED a 144Hz, per una qualità visiva di primissimo livello. Il Find X9 Ultra è anche il primo modello Ultra di OPPO a ricevere una distribuzione globale, aprendo i mercati internazionali a quello che finora era stato un prodotto prevalentemente cinese.

Un flagship costruito per durare


Il teardown conferma ciò che i numeri già lasciavano intuire: il Find X9 Ultra non è un dispositivo che nasce per fare numeri sulla scheda tecnica, ma una macchina progettata con cura nei minimi dettagli. La densità costruttiva e la qualità dei componenti posizionano questo smartphone tra i migliori disponibili sul mercato Android nel 2026.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Nothing lancia Essential Voice: dì addio alle incertezze vocali, l’IA le corregge al volo


Nothing ha annunciato Essential Voice, una nuova funzione di inserimento vocale che va ben oltre la semplice trascrizione. Grazie all'intelligenza artificiale, i testi dettati vengono automaticamente ripuliti da esitazioni, ripetizioni e parole inutili, restituendo un risultato più naturale e pronto all'uso. Come funziona Essential Voice Le normali funzioni di dettatura trascrivono il parlato parola per parola, compresi i classici "ehm", "cioè" e i ripensamenti. Essential Voice analizza […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Nothing ha annunciato Essential Voice, una nuova funzione di inserimento vocale che va ben oltre la semplice trascrizione. Grazie all’intelligenza artificiale, i testi dettati vengono automaticamente ripuliti da esitazioni, ripetizioni e parole inutili, restituendo un risultato più naturale e pronto all’uso.

Come funziona Essential Voice


Le normali funzioni di dettatura trascrivono il parlato parola per parola, compresi i classici “ehm”, “cioè” e i ripensamenti. Essential Voice analizza invece il flusso del discorso e genera automaticamente una versione corretta e coerente. Si parla normalmente, e il sistema produce un testo già leggibile senza bisogno di editing manuale.

Cento lingue supportate, traduzione in tempo reale


La funzione supporta oltre 100 lingue con riconoscimento automatico della lingua parlata. Non manca la traduzione in tempo reale e la trascrizione simultanea, oltre a scorciatoie di testo personalizzabili: si può, ad esempio, digitare un’abbreviazione per far comparire automaticamente il proprio indirizzo completo o altri dati ricorrenti.

Accessibile dal tastierino e dall’Essential Key


Essential Voice si attiva dalla tastiera di sistema o dal tasto dedicato Essential Key presente sui Nothing Phone. Il design punta alla semplicità d’uso: un tocco e si inizia a dettare, senza configurazioni complesse.

Privacy al centro del progetto


La funzione si attiva solo su richiesta esplicita dell’utente: nessuna registrazione passiva in background. L’audio viene trasmesso cifrato ai server di Nothing per l’elaborazione, mentre il testo generato non viene conservato sul server. Una scelta progettuale orientata alla tutela dei dati personali.

Disponibilità


Essential Voice è già disponibile sul Nothing Phone 3. Il rilascio per Phone 4a Pro è previsto entro aprile, mentre il Phone 4a riceverà la funzione a partire dai primi di maggio. Nelle versioni future è prevista anche una modalità context-aware, che ottimizzerà lo stile del testo in base al contesto d’uso (messaggi, email, ricerche).

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

POCO Launcher si aggiorna ad aprile: più fluidità e meno problemi nell’app switcher


Xiaomi ha rilasciato un nuovo aggiornamento di aprile per il POCO Launcher, il launcher dedicato ai dispositivi del brand. L'update non introduce stravolgimenti visivi, ma si concentra su ottimizzazioni interne che migliorano la reattività quotidiana dell'interfaccia. Cosa cambia con la versione RELEASE-6.01.05.2260-03231506 Il pacchetto aggiornato pesa circa 23 MB ed è in distribuzione graduale per gli utenti della versione globale. Le note ufficiali non specificano nel dettaglio le […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Xiaomi ha rilasciato un nuovo aggiornamento di aprile per il POCO Launcher, il launcher dedicato ai dispositivi del brand. L’update non introduce stravolgimenti visivi, ma si concentra su ottimizzazioni interne che migliorano la reattività quotidiana dell’interfaccia.

Cosa cambia con la versione RELEASE-6.01.05.2260-03231506


Il pacchetto aggiornato pesa circa 23 MB ed è in distribuzione graduale per gli utenti della versione globale. Le note ufficiali non specificano nel dettaglio le modifiche apportate, ma gli analisti del software indicano che le novità riguardano principalmente la stabilità interna del sistema, con particolare attenzione alle animazioni e alla gestione del multitasking.

Addio ai micro-lag nell’app switcher in stile iOS


Un aggiornamento precedente del POCO Launcher aveva introdotto una visualizzazione a card delle app recenti, ispirata all’app switcher di iOS. La novità era stata accolta positivamente dagli utenti, ma aveva portato con sé qualche problema: alcune animazioni risultavano leggermente a scatti, con frame drop percepibili durante lo scorrimento delle app aperte. Il nuovo aggiornamento sembra intervenire proprio su questo aspetto, rivedendo la gestione delle animazioni in coordinamento con HyperOS per rendere le transizioni più uniformi e reattive.

Benefici anche su batteria e stabilità


Le ottimizzazioni interne possono avere effetti positivi anche sul consumo energetico, riducendo le elaborazioni superflue in background. Chi ha notato instabilità nelle ultime versioni del launcher — soprattutto durante l’alternanza rapida tra applicazioni — è invitato a verificare la disponibilità dell’aggiornamento tramite Google Play o il gestore app del proprio dispositivo POCO.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

GopherWhisper: il nuovo APT cinese che spia il governo mongolo nascondendo il C2 in Slack, Discord e Outlook


ESET Research ha scoperto GopherWhisper, un APT cinese attivo dal 2023 che ha compromesso 12 sistemi governativi mongoli usando Discord, Slack e le bozze di Microsoft Outlook come canali C2. Il gruppo dispone di sette tool personalizzati tra cui quattro backdoor distinte scritte in Go e C++.
The media in this post is not displayed to visitors. To view it, please go to the original post.

ESET Research ha scoperto GopherWhisper, un nuovo gruppo APT allineato alla Cina attivo dal novembre 2023, specializzato nello spionaggio di istituzioni governative in Mongolia. La particolarità operativa che distingue questo attore: utilizza Discord, Slack e le bozze di Microsoft Outlook come canali di command-and-control, rendendo il traffico malevolo praticamente indistinguibile dalle normali comunicazioni aziendali.

Scoperta e attribuzione: 12 sistemi governativi mongoli compromessi


La ricerca pubblicata da ESET il 23 aprile 2026 rivela che GopherWhisper ha compromesso almeno 12 sistemi appartenenti a un’istituzione governativa mongola, con attività iniziata nel novembre 2023. La telemetria raccolta ha permesso ai ricercatori di recuperare migliaia di messaggi degli operatori direttamente dai server Discord e Slack compromessi, grazie al recupero di token API inclusi nel codice dei backdoor.

L’attribuzione alla Cina si basa su più elementi convergenti: l’analisi dei timestamp dei messaggi Slack e Discord mostra che il grosso delle comunicazioni avviene tra le 8:00 e le 17:00, perfettamente allineato con il China Standard Time (UTC+8). I metadati di configurazione dell’utente Slack configurato dagli operatori riportano inoltre il fuso orario cinese. ESET stima che le vittime complessive siano potenzialmente decine, ma non ha informazioni sulla loro geolocalizzazione o settore.

L’arsenale: sette tool, quattro backdoor, un’infrastruttura C2 distribuita


GopherWhisper si distingue per la proliferazione di strumenti personalizzati — sette in totale, quattro dei quali sono backdoor distinte. Questa ridondanza suggerisce un’organizzazione con risorse sufficienti per sviluppare e mantenere un ecosistema malware parallelo, probabilmente con team distinti per componente.

LaxGopher — Backdoor Go via Slack


Backdoor scritta in Go che usa Slack come canale C2. Esegue comandi tramite cmd.exe, pubblica i risultati su un canale Slack configurato e può scaricare payload aggiuntivi. La comunicazione avviene attraverso le API ufficiali di Slack, rendendola quasi impossibile da rilevare a livello di firewall senza ispezione applicativa.

RatGopher — Backdoor Go via Discord


Backdoor analoga a LaxGopher ma che usa Discord come infrastruttura C2. Riceve messaggi da un server Discord privato, esegue comandi, pubblica i risultati sui canali configurati e gestisce upload/download da file[.]io. L’uso di due piattaforme separate (Slack e Discord) per backdoor distinte è probabilmente una strategia di ridondanza operativa.

BoxOfFriends — Backdoor via bozze Outlook


La backdoor più sofisticata dal punto di vista della tradecraft: gestisce il C2 attraverso bozze email di Microsoft 365 Outlook. Le istruzioni vengono scritte come bozze sul server di posta — mai inviate — e recuperate dal backdoor. Questa tecnica sfrutta il fatto che il traffico HTTPS verso i server Microsoft è quasi universalmente consentito e ignorato dagli strumenti di monitoraggio. È una variante della tecnica nota come “draft-based C2”, già osservata in alcuni APT mediorientali.

SSLORDoor — Backdoor C++ con raw socket


Backdoor scritta in C++ che comunica su porta 443 attraverso connessioni raw socket con OpenSSL BIO. A differenza dei backdoor Go che usano servizi cloud legittimi, SSLORDoor comunica direttamente con infrastruttura C2 controllata dall’attaccante. Supporta enumerazione di drive, operazioni su file e esecuzione di comandi via cmd.exe.

CompactGopher — Strumento di esfiltrazione


Tool Go-based di raccolta e esfiltrazione file, deployato da LaxGopher. Filtra i file di interesse per estensione, li comprime in ZIP, li cifra con AES-CFB-128 e li esfiltra su file[.]io. Le estensioni target sono documentali: .doc, .docx, .jpg, .xls, .xlsx, .txt, .pdf, .ppt, .pptx.

FriendDelivery e JabGopher


FriendDelivery è una DLL malevola che funge da loader e injector per BoxOfFriends. JabGopher è un injector generico del toolkit. Entrambi i componenti svolgono funzioni di supporto nell’ecosistema GopherWhisper, gestendo il deployment e l’iniezione dei backdoor principali.

Living off Trusted Services: la nuova frontiera dell’evasione APT


La scelta di Discord, Slack e Outlook come canali C2 non è casuale: rappresenta l’evoluzione della tecnica “Living off the Land” applicata ai servizi cloud. Invece di abusare di tool di sistema Windows legittimi, GopherWhisper abusa di servizi cloud enterprise affidabili il cui traffico è quasi impossibile da bloccare senza interrompere le operazioni aziendali normali.

L’approccio crea un problema fondamentale per i difensori: bloccare Discord o Slack a livello di firewall è tecnicamente fattibile, ma spesso politicamente impraticabile in organizzazioni che li usano quotidianamente. Rilevare il C2 richiede quindi un’analisi comportamentale del traffico verso questi servizi — pattern anomali di accesso, frequenza, orari e dimensioni dei payload.

Indicatori di compromissione

## GopherWhisper IoC (fonte: ESET Research, aprile 2026)
## IoC completi disponibili su: github.com/eset/malware-ioc

## Strumenti identificati
LaxGopher     - Go backdoor, C2: Slack API
RatGopher     - Go backdoor, C2: Discord API  
BoxOfFriends  - Go backdoor, C2: Microsoft Outlook drafts (M365)
SSLORDoor     - C++ backdoor, C2: raw socket port 443
CompactGopher - Go exfil tool, upload: file[.]io (AES-CFB-128)
FriendDelivery - DLL loader/injector per BoxOfFriends
JabGopher      - Injector generico

## Estensioni file target (CompactGopher)
.doc .docx .jpg .xls .xlsx .txt .pdf .ppt .pptx

## Caratteristiche di attribuzione
- Orari operativi: 08:00-17:00 CST (UTC+8)
- Locale configurato: China Standard Time
- Vittime confermate: istituzione governativa Mongolia (gen 2025)
- Attività iniziale: novembre 2023

Consigli per i difensori


GopherWhisper solleva sfide difensive specifiche legate all’abuso di servizi cloud legittimi:

  • Monitoraggio del traffico verso servizi di messaggistica: Implementare analisi comportamentale del traffico verso Discord, Slack e Microsoft 365. Pattern anomali — accessi notturni, frequenza insolita, grandi upload su file.io — possono indicare attività C2.
  • Controllo degli accessi alle API di servizi cloud: Gestire e monitorare i token API delle piattaforme aziendali. Un’applicazione non autorizzata che accede alle API Slack o Discord dall’interno della rete è un segnale di allarme.
  • Ispezione delle bozze email: La tecnica “draft-based C2” via Outlook è particolarmente insidiosa poiché non genera traffico SMTP. Considerare soluzioni DLP (Data Loss Prevention) in grado di ispezionare le bozze nei sistemi di posta enterprise.
  • EDR con visibilità sulle chiamate Go runtime: I backdoor Go presentano pattern di comportamento riconoscibili a livello di runtime. Assicurarsi che le soluzioni EDR abbiano firma e behavioral detection per payload Go-based.
  • Blocco dei servizi di file-sharing anonimi: Limitare o monitorare il traffico verso file[.]io e servizi analoghi nelle reti governative e critiche. Questi servizi sono raramente necessari per operazioni aziendali legittime.

Il report completo di ESET Research è disponibile su WeLiveSecurity, con indicatori di compromissione pubblicati nel repository GitHub ufficiale di ESET.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Firefox sta sperimentando il motore di blocco degli annunci di Brave: ecco come attivarlo


Mozilla ha integrato adblock-rust (il motore di blocco degli annunci basato su Rust di Brave, lo stesso su cui lavora il mio team ) in Firefox a partire dalla versione 149 (Bugzilla 2013888). La funzionalità, introdotta in via sperimentale è disattivata di default, non ha una interfaccia utente utilizzabile e non dispone attualmente di elenchi […]
L'articolo Firefox sta sperimentando il mo...

🔗 Leggi il post completo

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

One UI 8.5 per Galaxy S25: l’aggiornamento che porta la condivisione alla AirDrop e l’IA potenziata


Un nuovo leak svela i dettagli di One UI 8.5, il prossimo grande aggiornamento software per i Galaxy S25. Tra le novità più attese c'è una funzione di condivisione simile ad AirDrop e un significativo potenziamento delle funzioni Galaxy AI. Interfaccia rinnovata con effetti blur e floating One UI 8.5 porterà un restyling visivo dell'interfaccia, con effetti di trasparenza, sfocature (blur) e elementi grafici "galleggianti" che conferiscono un aspetto più moderno e arioso. Questo stile […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Un nuovo leak svela i dettagli di One UI 8.5, il prossimo grande aggiornamento software per i Galaxy S25. Tra le novità più attese c’è una funzione di condivisione simile ad AirDrop e un significativo potenziamento delle funzioni Galaxy AI.

Interfaccia rinnovata con effetti blur e floating


One UI 8.5 porterà un restyling visivo dell’interfaccia, con effetti di trasparenza, sfocature (blur) e elementi grafici “galleggianti” che conferiscono un aspetto più moderno e arioso. Questo stile era già stato introdotto sui Galaxy S26, e ora viene esteso alla serie S25 attraverso un aggiornamento software.

Galaxy AI: call screening, generazione immagini e Now Brief


Le funzioni di intelligenza artificiale integrata ricevono un aggiornamento sostanziale. Tra le novità:

  • Call Screening: possibilità di pre-ascoltare le telefonate in arrivo prima di rispondere
  • Generazione e modifica di immagini via testo: espansione delle capacità fotografiche basate su IA
  • Now Brief potenziato: il pannello di riepilogo intelligente diventa più completo e contestuale


Quick Share con condivisione cross-platform alla AirDrop


La novità più interessante per molti utenti riguarda il Quick Share, la funzione di condivisione rapida di Samsung. Con One UI 8.5 dovrebbe arrivare la possibilità di condividere file tra Galaxy e iPhone in modo fluido e intuitivo, similmente a quanto fa AirDrop nell’ecosistema Apple. Questa funzione era già disponibile sui Galaxy S26 con ottima accoglienza e ora arriva anche sulla serie S25.

Quando arriva?


Il build trapelato (S931BXXU9CZDN) suggerisce che lo sviluppo sia nelle fasi finali. Dopo diversi cicli beta, la versione stabile di One UI 8.5 per Galaxy S25 potrebbe essere imminente. La distribuzione globale è attesa nelle prossime settimane, anche se Samsung non ha ancora fissato una data ufficiale.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Pixel 8: il Wi-Fi che non funziona potrebbe essere un problema hardware legato al calore


I problemi di Wi-Fi e Bluetooth sui Pixel 8 sono noti da tempo, ma finora non era chiaro se la colpa fosse del software o dell'hardware. Un caso documentato da un centro di riparazione canadese offre ora una prospettiva nuova: la causa potrebbe essere fisica, legata al degrado delle saldature interne. Un Pixel 8 riparato con la rilavorazione delle saldature Secondo quanto riportato da Android Authority, un'officina di riparazione di Vancouver (Canada) ha analizzato un Pixel 8 con […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

I problemi di Wi-Fi e Bluetooth sui Pixel 8 sono noti da tempo, ma finora non era chiaro se la colpa fosse del software o dell’hardware. Un caso documentato da un centro di riparazione canadese offre ora una prospettiva nuova: la causa potrebbe essere fisica, legata al degrado delle saldature interne.

Un Pixel 8 riparato con la rilavorazione delle saldature


Secondo quanto riportato da Android Authority, un’officina di riparazione di Vancouver (Canada) ha analizzato un Pixel 8 con connettività non funzionante. Dopo aver smontato il dispositivo, i tecnici hanno rimosso il modulo di comunicazione wireless, pulito i contatti e proceduto con una nuova saldatura. Il risultato: Wi-Fi e Bluetooth hanno ripreso a funzionare correttamente.

Il calore degli aggiornamenti sotto accusa


Uno degli scenari ipotizzati è che il calore generato durante l’installazione degli aggiornamenti di sistema possa stressare le saldature nel tempo. I Pixel 8 tendono a scaldarsi durante le operazioni di sistema intensive, e questo stress termico ripetuto potrebbe degradare i giunti di saldatura del modulo Wi-Fi/BT, portando a problemi di contatto. Si tratta di un fenomeno noto nell’industria elettronica, anche se non è ancora confermato come causa principale nei Pixel 8.

Google non ha ancora riconosciuto il problema


Al momento Google non ha classificato questo come un difetto hardware ufficiale per i Pixel 8, né ha attivato un programma di garanzia estesa simile a quello per il problema delle linee sul display. Chi si trova in questa situazione può contattare l’assistenza Google per valutare le opzioni disponibili, oppure rivolgersi a un centro di riparazione specializzato. L’episodio suggerisce comunque che non tutte le anomalie di connettività su Pixel 8 abbiano un’origine software.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Galaxy S25 e S24: batteria che si scarica in fretta e surriscaldamento dopo l’aggiornamento di aprile


Dopo l'aggiornamento di sicurezza di aprile 2026, molti possessori di Galaxy S25 e Galaxy S24 segnalano un consumo anomalo della batteria e problemi di surriscaldamento. I forum della community Samsung si sono animati di segnalazioni, e il fenomeno sembra diffondersi rapidamente. Il problema è iniziato dopo l'aggiornamento di sicurezza di aprile L'aggiornamento di sicurezza distribuito a partire dal 6 aprile sui Galaxy S25 e poco dopo sui Galaxy S24 sembra essere alla base delle anomalie. […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Dopo l’aggiornamento di sicurezza di aprile 2026, molti possessori di Galaxy S25 e Galaxy S24 segnalano un consumo anomalo della batteria e problemi di surriscaldamento. I forum della community Samsung si sono animati di segnalazioni, e il fenomeno sembra diffondersi rapidamente.

Il problema è iniziato dopo l’aggiornamento di sicurezza di aprile


L’aggiornamento di sicurezza distribuito a partire dal 6 aprile sui Galaxy S25 e poco dopo sui Galaxy S24 sembra essere alla base delle anomalie. Diversi utenti riferiscono che la batteria, dopo l’update, si svuota in poche ore anche con un utilizzo normale, con casi estremi in cui il dispositivo non regge più di 2-3 ore. In parallelo, aumentano le segnalazioni di un calore insolito proveniente dal corpo del telefono.

Knox Matrix nel mirino degli utenti


Alcuni utenti più tecnici hanno individuato in Knox Matrix un possibile colpevole. Controllando le statistiche di utilizzo della batteria, la funzione di sicurezza Samsung risulterebbe attiva in background in modo continuativo, generando un carico insolito sul processore. Knox Matrix è il sistema di sicurezza di Samsung dedicato alla condivisione di credenziali e al rilevamento di minacce tra dispositivi: è profondamente integrato nel sistema operativo e non può essere disattivato dall’utente.

Samsung ancora in silenzio


Al momento Samsung non ha rilasciato alcuna comunicazione ufficiale sul problema. I moderatori della community hanno consigliato agli utenti di recarsi presso un centro di assistenza per verifiche approfondite, ma una dichiarazione pubblica o un fix correttivo non è ancora stato annunciato. La natura del difetto — se software o hardware — rimane incerta. Gli utenti colpiti possono nel frattempo limitare le app in background e tenere d’occhio i futuri aggiornamenti.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Pixel 11 Pro Fold: le prime wallpaper trapelano da Android 17 e suggeriscono nuovi colori


Il prossimo pieghevole di Google, il Pixel 11 Pro Fold, comincia a mostrarsi attraverso i file di Android 17. Nel codice del sistema operativo in sviluppo sono stati scovati dei thumbnail di sfondi dedicati al dispositivo, offrendo un primo assaggio di quello che potrebbe essere il design estetico del prossimo top di gamma foldable di Mountain View. Sfondi con nomi "Pine" e "Midnight" Le immagini trovate all'interno della preview di Android 17 riportano le denominazioni Pine e Midnight, […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Il prossimo pieghevole di Google, il Pixel 11 Pro Fold, comincia a mostrarsi attraverso i file di Android 17. Nel codice del sistema operativo in sviluppo sono stati scovati dei thumbnail di sfondi dedicati al dispositivo, offrendo un primo assaggio di quello che potrebbe essere il design estetico del prossimo top di gamma foldable di Mountain View.

Sfondi con nomi “Pine” e “Midnight”


Le immagini trovate all’interno della preview di Android 17 riportano le denominazioni Pine e Midnight, lasciando intendere due possibili varianti cromatiche del Pixel 11 Pro Fold. I motivi grafici sono astratti e richiamano elementi naturali come acque fluenti e linee paesaggistiche, uno stile coerente con la tradizione estetica della serie Pixel. Non è però ancora chiaro se questi nomi identificheranno effettivamente le colorazioni del prodotto finito o si tratti di denominazioni provvisorie usate in fase di sviluppo.

Design in continuità con il predecessore


Stando alle informazioni disponibili, il Pixel 11 Pro Fold non dovrebbe portare stravolgimenti estetici rispetto al modello precedente. La tendenza sembra puntare su un’evoluzione graduale, con miglioramenti hardware e software più che un redesign completo. I wallpaper trapelati, nello stile, confermano questa impostazione: eleganti ma familiari, senza rotture stilistiche rispetto alla gamma esistente.

Annuncio atteso per l’estate 2026


Google ha storicamente presentato i modelli Pixel Fold tra luglio e agosto. Il Pixel 11 Pro Fold dovrebbe seguire la stessa cadenza, con un annuncio ufficiale atteso intorno all’estate 2026. Nei prossimi mesi ci aspettiamo ulteriori indiscrezioni su specifiche tecniche e funzionalità, man mano che il lancio si avvicina.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Rilasciata Ubuntu 26.04 LTS “Resolute Raccoon”: la distribuzione GNU/Linux per lo sviluppo AI e la sicurezza avanzata


Dopo 2 anni di attesa, Canonical inaugura un nuovo ciclo con l’arrivo di Ubuntu 26.04 LTS, una versione che rappresenta un punto di svolta per l’intero ecosistema Ubuntu. Ogni versione LTS, sigla che significa...

🔗 Leggi il post completo

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Canonical rilascia Ubuntu 26.04 LTS e si pone come piattaforma di riferimento per gli sviluppatori


Il 23 aprile 2026 Canonical ha annunciato Ubuntu 26.04 LTS, nome in codice “Resolute Raccoon”, undicesimo rilascio LTS (Long Term Support), pubblicando contestualmente un video nel quale la nuova distribuzione viene presentata in tutto il suo splendore: Il Kernel montato da Resolute Raccoon è il Linux 7.0, che conferma e mantiene la scelta di utilizzare...

🔗 Leggi il post completo

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

fast16: il framework di cybersabotaggio pre-Stuxnet riemerso dai tool segreti NSA dei ShadowBrokers


SentinelLABS ha scoperto fast16, un framework di cybersabotaggio datato 2005 che precede Stuxnet di cinque anni. Il tool altera sottilmente i calcoli floating-point nei software di simulazione come LS-DYNA, target del programma nucleare iraniano, e appare nei leak NSA dei ShadowBrokers come strumento "da non toccare".
The media in this post is not displayed to visitors. To view it, please go to the original post.

Si parla di:
Toggle

SentinelLABS ha riportato alla luce un framework di cybersabotaggio completamente sconosciuto, denominato fast16, i cui componenti core risalgono al 2005: almeno cinque anni prima di Stuxnet. La scoperta rimette in discussione la cronologia del cyberwarfare a livello statale e solleva interrogativi inquietanti sull’affidabilità dei sistemi di calcolo ad alta precisione nelle infrastrutture critiche.

Un fantasma nei tool NSA: la connessione ShadowBrokers


La storia di fast16 inizia nel 2017, quando il gruppo ShadowBrokers pubblicò una serie di tool offensivi attribuiti alla NSA, tra cui un documento denominato “Territorial Dispute”. Quello schema elencava framework malware di cui la NSA era a conoscenza — o che aveva prodotto — e che i suoi operatori non avrebbero dovuto interferire. Tra le voci appariva un riferimento criptico a “fast16”, rimasto inspiegato per quasi un decennio.

È stato il ricercatore di SentinelLABS Juan Andrés Guerrero-Saade, insieme al collega Vitaly Kamluk, a riconnettere i puntini: dopo anni di oscurità, Guerrero-Saade ha identificato un campione reale del framework, scoprendo che non si trattava di un semplice rootkit, ma di un sistema sofisticato di cybersabotaggio con capacità di auto-propagazione all’interno di reti chiuse.

Architettura tecnica: Lua VM, kernel driver e alterazione floating-point


fast16 è composto da due componenti principali che collaborano in modo sinergico:

  • fast16.sys — Un kernel driver con avvio a livello boot (boot-start), in grado di operare a basso livello nel sistema operativo prima che qualsiasi software di sicurezza si inizializzi. Il driver è responsabile del patching in-memory degli eseguibili target e dell’introduzione di sottili errori nei calcoli in virgola mobile (floating-point).
  • svcmgmt.exe — Un “service carrier” riutilizzabile che incorpora una virtual machine Lua. Questa scelta architetturale è notevole: si tratta del primo utilizzo documentato di una Lua VM embedded in malware offensivo, datato 2005, anticipando tecniche poi riutilizzate in framework come Sandman APT decenni dopo. Il design rende il payload modulare e facilmente aggiornabile senza modificare il componente carrier.

Il meccanismo di sabotaggio è di raffinata sottigliezza: invece di bloccare o distruggere i sistemi target, fast16 introduce errori minimi ma sistematici nei calcoli ad alta precisione. L’obiettivo non è il crash, ma risultati scientifici falsati che possono essere impossibili da distinguere da errori di progettazione o calibrazione. Fast16 include inoltre meccanismi di propagazione worm-style per diffondersi trasversalmente all’interno di una facility, garantendo che lo stesso driver corrotto raggiunga tutte le workstation rilevanti.

I target: LS-DYNA, PKPM e il programma nucleare iraniano


Il framework è stato progettato per colpire specifiche categorie di software di simulazione ad alta precisione:

  • LS-DYNA — Software di analisi agli elementi finiti (FEA) ampiamente usato per modellare dinamiche fisiche complesse, inclusi problemi legati alla ricerca nucleare e ai sistemi d’arma. Scienziati iraniani risultano averlo impiegato in contesti ricollegabili al programma nucleare nazionale.
  • PKPM — Suite di ingegneria strutturale molto diffusa in Cina e nel mondo accademico, utilizzata per simulazioni nell’industria delle costruzioni e dell’ingegneria avanzata.
  • MOHID (Modelo Hidrodinâmico) — Framework di modellazione idrodinamica per sistemi acquatici, rilevante in ambiti di ricerca scientifica applicata.

La presenza di LS-DYNA nella lista dei target è particolarmente significativa: il software è stato usato da ricercatori iraniani in attività compatibili con lo sviluppo di armamenti convenzionali e non convenzionali. Questo ha portato i ricercatori a ipotizzare che fast16 potrebbe essere stato impiegato come operazione offensiva contro il programma nucleare iraniano — non distruggendo centrifughe come Stuxnet, ma falsando i risultati delle simulazioni a monte della progettazione.

Stuxnet aveva un precursore: implicazioni geopolitiche e strategiche


Stuxnet, scoperto nel 2010 e datato operativamente intorno al 2007-2008, è stato a lungo considerato il capostipite del cyberwarfare industriale: il primo malware a causare danni fisici reali in impianti industriali attraverso il sabotaggio di sistemi SCADA Siemens. La scoperta di fast16 sposta l’asticella indietro di almeno cinque anni.

Questa linea temporale suggerisce che le capacità di cybersabotaggio offensivo a livello statale — in particolare quelle attribuite agli USA o ai loro alleati contro il programma nucleare iraniano — erano molto più mature e avanzate di quanto si ritenesse pubblicamente. fast16 non sostituisce Stuxnet nella narrativa, ma ne diventa il precursore logico: un primo tentativo di alterare i calcoli scientifici a monte, prima che si optasse per il sabotaggio diretto delle centrifughe.

Kamluk ha espresso preoccupazioni esplicite sulle implicazioni più ampie: se un framework capace di introdurre errori floating-point non rilevabili esisteva già nel 2005, quante altre operazioni analoghe potrebbero essere rimaste silenti in sistemi critici globali per anni o decenni?

Componenti principali e indicatori tecnici

## Componenti fast16 (SentinelLABS, aprile 2026)

Componente         | Tipo                      | Funzione
-------------------|---------------------------|----------------------------------
fast16.sys         | Kernel driver (boot-start)| Patching in-memory + errori FP
svcmgmt.exe        | Service carrier + Lua VM  | Loader modulare riutilizzabile
[payload Lua]      | Script Lua embedded       | Logica di sabotaggio e targeting

## Software target identificati
- LS-DYNA (FEA, fisica nucleare/balistica)
- PKPM (ingegneria strutturale)
- MOHID (idrodinamica)

## Connessione ShadowBrokers
- Documento: "Territorial Dispute" (2017 leak)
- Indicazione: tool marcato come "da non toccare" per operatori NSA
- Implicazione: fast16 era già monitorato dalla NSA prima del 2017

Consigli per i difensori


La scoperta di fast16 ha implicazioni pratiche per chi opera in ambienti ad alta criticità scientifica o industriale:

  • Integrità dei risultati di calcolo: Implementare meccanismi di verifica crociata (cross-validation) per simulazioni ad alta precisione, specialmente in ambiti nucleari, aerospaziali e infrastrutturali. Un attaccante sofisticato non distruggerà i vostri sistemi — li renderà inaffidabili in modo silenzioso.
  • Monitoraggio dei driver kernel: Rivedere le policy di controllo dei driver con avvio boot-start. Strumenti come Windows Driver Signature Enforcement e Secure Boot sono parzialmente efficaci, ma un attaccante con accesso fisico o supply chain può aggirarli.
  • Audit di supply chain del software scientifico: Il software di simulazione specialistico è spesso distribuito attraverso canali meno controllati rispetto al software commerciale mainstream. Verificare l’integrità degli installer e monitorare comportamenti anomali a runtime.
  • Threat hunting retrospettivo: Considerare l’eventualità che tecniche analoghe a fast16 siano già presenti in ambienti critici. La firma “Territorial Dispute” è pubblica dal 2017 — è il momento di verificare.

La ricerca di SentinelLABS su fast16 è disponibile nel blog ufficiale di SentinelOne Labs e rappresenta un contributo fondamentale alla comprensione storica e tecnica del cyberwarfare offensivo a livello statale.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Azure Developer CLI: scrivere gli hook in Python, TypeScript e .NET


Con l'aggiornamento più recente, Azure Developer CLI (azd) supporta hook scritti in Python, JavaScript, TypeScript e .NET. Scopriamo come configurarli in azure.yaml con gestione automatica delle dipendenze.
The media in this post is not displayed to visitors. To view it, please go to the original post.

L’Azure Developer CLI (azd) è lo strumento open-source di Microsoft pensato per accompagnare lo sviluppatore dall’ambiente locale fino al deployment su Azure. Tra le sue funzionalità più apprezzate, il sistema degli hook permette di iniettare logica personalizzata nei punti chiave del ciclo di vita: prima del provisioning, dopo il deployment, e così via. Fino a poco tempo fa, però, questa logica doveva essere scritta esclusivamente in Bash o PowerShell, costringendo chi lavora in Python o TypeScript a un cambio di contesto non sempre gradito.

Con il rilascio più recente di azd, questo limite è stato rimosso: gli hook possono ora essere scritti in Python, JavaScript, TypeScript e .NET, oltre ai già supportati Bash e PowerShell. La selezione del linguaggio avviene automaticamente in base all’estensione del file, senza configurazione aggiuntiva.

Cosa sono gli hook in azd


Gli hook sono script eseguiti automaticamente da azd in corrispondenza di eventi specifici nel workflow:

  • preprovision: prima che venga eseguito il provisioning dell’infrastruttura
  • postprovision: dopo il provisioning
  • predeploy / postdeploy: prima e dopo il deployment dell’applicazione

Si definiscono nel file azure.yaml con il blocco hooks:, specificando il percorso allo script da eseguire. azd si occupa autonomamente di rilevare il runtime appropriato, installare le dipendenze e lanciare lo script.

Come usare gli hook in Python


Per un hook Python, è sufficiente creare il file .py e, nella stessa directory o in una directory padre, un file requirements.txt o pyproject.toml. azd individuerà automaticamente il file di dipendenze, creerà un virtual environment e installerà i pacchetti necessari prima di eseguire lo script.

Struttura tipica:

hooks/
├── setup.py
└── requirements.txt

Configurazione in azure.yaml:
hooks:
  preprovision:
    run: ./hooks/setup.py

È possibile personalizzare il nome del virtual environment tramite il blocco config:
hooks:
  preprovision:
    run: ./hooks/setup.py
    config:
      virtualEnvName: .venv

Hook in JavaScript e TypeScript


Per gli hook JavaScript e TypeScript, azd cerca un file package.json nella stessa directory o in una directory padre. Esegue automaticamente npm install (o il package manager specificato nella configurazione) e lancia lo script.

Per TypeScript, la novità più interessante è che non serve un tsconfig.json né una fase di compilazione separata: azd utilizza npx tsx per eseguire il file TypeScript direttamente.

hooks/
├── seed.ts
└── package.json
hooks:
  postdeploy:
    run: ./hooks/seed.ts
    config:
      packageManager: pnpm   # npm | pnpm | yarn

Hook in .NET e C#


Per i progetti .NET sono supportate due modalità distinte:

  • Project mode: se nella directory dello script (o in una padre) è presente un file .csproj, .fsproj o .vbproj, azd esegue automaticamente dotnet restore e dotnet build.
  • Single-file mode: a partire da .NET 10, i file .cs standalone vengono eseguiti direttamente con dotnet run script.cs, senza necessità di un progetto.


hooks/
├── migrate.cs
└── migrate.csproj   # opzionale su .NET 10+
hooks:
  postprovision:
    run: ./hooks/migrate.cs
    config:
      configuration: Release   # Debug | Release
      framework: net10.0

Funzionalità avanzate

Override della directory di lavoro


Se la root del progetto e la posizione dello script differiscono, si può usare il campo dir per specificare la working directory:

hooks:
  preprovision:
    run: main.py
    dir: hooks/preprovision

Override esplicito del linguaggio


Se l’estensione è assente o ambigua, è possibile forzare il runtime con il campo kind:

hooks:
  preprovision:
    run: ./hooks/setup
    kind: python

Formato misto e override per piattaforma


Si possono combinare hook in linguaggi diversi e specificare script differenti per Windows e sistemi POSIX:

hooks:
  preprovision:
    run: ./hooks/setup.py
  predeploy:
    windows:
      run: ./hooks/build.ps1
    posix:
      run: ./hooks/build.sh
  postdeploy:
    run: ./hooks/seed.ts
  postprovision:
    run: ./hooks/migrate.cs

Come aggiornare azd


Per assicurarsi di avere questa funzionalità disponibile, è sufficiente aggiornare azd all’ultima versione:

azd update

Per una nuova installazione, è possibile seguire la guida ufficiale di installazione.

Conclusioni


Il supporto multi-linguaggio per gli hook di azd rappresenta un miglioramento concreto per i team che lavorano con stack tecnologici eterogenei. Non dover più mantenere script shell separati per la logica di deployment è un risparmio reale di complessità, soprattutto nei progetti .NET o Python dove gran parte della base di codice esistente può essere riutilizzata direttamente negli hook.

La gestione automatica delle dipendenze (virtual env per Python, npm install per JS/TS, dotnet restore per .NET) elimina ulteriore boilerplate, rendendo l’integrazione trasparente. Chi già usa azd nel proprio workflow troverà questa novità immediatamente utile; chi non lo ha ancora esplorato può partire dalla documentazione ufficiale e dalla galleria di template.

Fonte: Write azd hooks in Python, JavaScript, TypeScript, or .NET – Azure SDK Blog

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Batteria dei Pixel, dopo 10 anni il nodo è ancora da sciogliere


La questione della batteria sui Google Pixel torna al centro del dibattito e questa volta l'occhio critico arriva da Android Authority. In un articolo molto duro, il portale statunitense mette nero su bianco un concetto che molti utenti ripetono da anni: la durata della batteria sugli smartphone Pixel è un problema strutturale, non un episodio isolato. L'ultimo aggiornamento di marzo ha riacceso le polemiche Il punto di partenza è recente: dopo l'aggiornamento di marzo, molti utenti hanno […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

La questione della batteria sui Google Pixel torna al centro del dibattito e questa volta l’occhio critico arriva da Android Authority. In un articolo molto duro, il portale statunitense mette nero su bianco un concetto che molti utenti ripetono da anni: la durata della batteria sugli smartphone Pixel è un problema strutturale, non un episodio isolato.

L’ultimo aggiornamento di marzo ha riacceso le polemiche


Il punto di partenza è recente: dopo l’aggiornamento di marzo, molti utenti hanno riscontrato un consumo anomalo della batteria. Secondo un sondaggio condotto da Android Authority tra oltre 2.600 persone, circa il 75% ha segnalato un peggioramento nell’autonomia dei propri Pixel.

Google ha confermato il problema, indicando come probabile causa un malfunzionamento nel passaggio allo stato di basso consumo noto come Deep Doze. Un fix è in arrivo, ma la situazione ha riportato in primo piano un tema di fondo.

Pixel 10, autonomia ancora altalenante


Secondo il portale, la serie Pixel 10, incluso il Pixel 10 Pro XL, continua a mostrare un comportamento poco prevedibile dal punto di vista dell’autonomia. Non si tratta di un problema di durata media bassa, ma di variazioni notevoli da un giorno all’altro: si passa da oltre 7 ore di schermo acceso a giornate in cui il dispositivo si scarica molto rapidamente, a parità di utilizzo.

Questa mancanza di consistenza è, secondo la testata, il vero nodo per gli utenti, più ancora della durata assoluta.

Una storia che si ripete da 10 anni


Nonostante il passaggio da Snapdragon ai chip Tensor e i diversi tentativi di migliorare le batterie, secondo Android Authority la gamma Pixel non è mai riuscita a risolvere davvero i suoi problemi di autonomia. Nel frattempo, Samsung, OnePlus e Oppo hanno progressivamente rafforzato le proprie soluzioni, sia in termini di durata che di durabilità delle celle.

Il confronto con la concorrenza è quindi sempre più sfavorevole, nonostante la bontà della fotocamera e dell’esperienza software dei Pixel.

Limiti di durata e controllo di ricarica


Un altro tema è quello della gestione dell’invecchiamento della batteria. Google utilizza algoritmi che limitano la velocità e la percentuale massima di ricarica per proteggere le celle nel tempo. La logica è corretta, ma viene letta anche come un sintomo di limiti hardware: alcuni concorrenti dichiarano cicli di ricarica significativamente superiori sui loro flagship, senza dover imporre limitazioni importanti.

La conclusione di Android Authority è netta: i Pixel restano smartphone eccezionali sotto molti aspetti, ma finché la questione batteria non verrà affrontata in modo radicale, la gamma continuerà a perdere terreno proprio sul fronte più critico per gli utenti, quello dell’uso quotidiano.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Snapdragon 8 Elite Gen 6: possibile ritorno a Samsung per la produzione del top di gamma Qualcomm


Potrebbe essere in arrivo un'importante svolta produttiva per lo Snapdragon 8 Elite Gen 6, il prossimo SoC di punta di Qualcomm destinato ad alimentare i top di gamma Android del 2027. Dopo anni di dominio di TSMC, torna a farsi strada con decisione l'ipotesi di una produzione affidata a Samsung. Qualcomm e Samsung in trattativa sui 2 nm Il CEO di Qualcomm, Cristiano Amon, si è recato personalmente in Corea del Sud per incontrare i vertici di Samsung. Al centro dei colloqui, a quanto pare, […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Potrebbe essere in arrivo un’importante svolta produttiva per lo Snapdragon 8 Elite Gen 6, il prossimo SoC di punta di Qualcomm destinato ad alimentare i top di gamma Android del 2027. Dopo anni di dominio di TSMC, torna a farsi strada con decisione l’ipotesi di una produzione affidata a Samsung.

Qualcomm e Samsung in trattativa sui 2 nm


Il CEO di Qualcomm, Cristiano Amon, si è recato personalmente in Corea del Sud per incontrare i vertici di Samsung. Al centro dei colloqui, a quanto pare, c’è il processo produttivo a 2 nanometri, il nodo di nuova generazione che Samsung vorrebbe affermare sul mercato anche contro TSMC.

Già al CES di inizio anno le due aziende avevano iniziato a dialogare su questo tema. Il nuovo incontro conferma che le trattative non sono affatto ferme.

Un ritorno dopo circa quattro anni


Se l’accordo si concretizzasse, si tratterebbe di un vero e proprio ritorno per Qualcomm, che nel 2022 aveva spostato la produzione dei suoi chip top da Samsung a TSMC. La decisione di allora era stata dettata da problemi di resa produttiva e di surriscaldamento dei primi Snapdragon 8 Gen 1, tutti prodotti nelle fabbriche di Samsung.

Da allora TSMC ha gestito pressoché tutti gli Snapdragon di fascia alta, con risultati molto positivi dal punto di vista energetico e termico.

Samsung è migliorata (e TSMC costa di più)


Oggi lo scenario è diverso. Samsung avrebbe migliorato significativamente i suoi processi produttivi, tanto da riconquistare fiducia in un settore in cui la concorrenza è spietata. Nel frattempo, i costi delle wafer prodotte da TSMC continuano a crescere, mettendo pressione sui margini dei produttori di chip.

In un mercato mobile dove i prezzi dei flagship sono ormai altissimi, trovare un equilibrio tra prestazioni e costi diventa cruciale. E proprio qui Samsung potrebbe farsi largo.

Impatti sul mercato Android


Lo Snapdragon 8 Elite Gen 6 è destinato a equipaggiare moltissimi smartphone Android del prossimo anno, dai flagship Samsung Galaxy a molti modelli cinesi. Scegliere chi produrrà questi chip avrà conseguenze su efficienza energetica, prestazioni termiche e anche sul prezzo finale degli smartphone.

Al momento, siamo ancora in fase di trattativa: la decisione definitiva non è stata comunicata. Tuttavia, un eventuale accordo tra Qualcomm e Samsung segnerebbe un riequilibrio importante nel mercato della produzione dei chip mobile. Nei prossimi mesi ci attendiamo aggiornamenti ufficiali.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Google presenta i nuovi TPU per l’era dell’AI: due chip, uno per training e uno per inferenza


Google ha svelato la prossima generazione dei suoi Tensor Processing Unit (TPU), i chip proprietari che alimentano gran parte dei suoi servizi di intelligenza artificiale. A differenza delle iterazioni passate, questa volta l'azienda ha scelto di dividere le forze: due chip distinti, ciascuno ottimizzato per una specifica fase del ciclo di vita di un modello AI. TPU 8t: il chip per l'addestramento Il primo dei due è il TPU 8t, pensato per l'addestramento dei modelli di intelligenza […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Google ha svelato la prossima generazione dei suoi Tensor Processing Unit (TPU), i chip proprietari che alimentano gran parte dei suoi servizi di intelligenza artificiale. A differenza delle iterazioni passate, questa volta l’azienda ha scelto di dividere le forze: due chip distinti, ciascuno ottimizzato per una specifica fase del ciclo di vita di un modello AI.

TPU 8t: il chip per l’addestramento


Il primo dei due è il TPU 8t, pensato per l’addestramento dei modelli di intelligenza artificiale. L’obiettivo dichiarato è quello di ridurre drasticamente i tempi di training, passando dai tradizionali mesi a poche settimane. Per riuscirci, Google punta su una scalabilità enorme: un singolo cluster può arrivare a ospitare fino a 9.600 chip con circa 2 petabyte di memoria condivisa.

Teoricamente, la scalabilità può raggiungere il milione di chip, numeri che pongono questo TPU tra le infrastrutture di calcolo più ambiziose al mondo. A rendere il tutto più efficiente intervengono anche ottimizzazioni sull’accesso alla memoria e sistemi di gestione automatica dei guasti.

TPU 8i: ottimizzato per l’inferenza


Il fratello minore è il TPU 8i, dedicato invece all’inferenza, ovvero all’esecuzione dei modelli già addestrati per rispondere alle richieste degli utenti. Qui le priorità cambiano: conta il consumo energetico e la velocità di risposta. Il TPU 8i dispone di una memoria on-chip molto più ampia rispetto alle generazioni precedenti, con vantaggi significativi nella gestione di contesti lunghi e di più agenti AI attivi in parallelo.

Arriva una CPU ARM proprietaria di Google


Un altro tassello importante della nuova generazione riguarda l’uso, in questa famiglia di TPU, di CPU ARM sviluppate da Google. Una scelta che permette di massimizzare l’efficienza complessiva delle macchine, sfruttando un ecosistema software allineato alle esigenze dell’AI su larga scala.

A livello di data center, l’azienda ha introdotto nuove ottimizzazioni per quanto riguarda rete, disposizione dei rack e raffreddamento liquido adattivo. Il risultato dichiarato è un aumento della capacità di calcolo per watt di fino a 6 volte rispetto alla generazione precedente.

Meno consumi e miglior raffreddamento


Uno dei temi più dibattuti dell’intelligenza artificiale è proprio il consumo energetico. Sui nuovi TPU, Google dichiara un raddoppio delle prestazioni per watt rispetto al passato, e il nuovo sistema di raffreddamento liquido è in grado di modulare il flusso in base al carico di lavoro, rendendo più efficienti anche i momenti di picco.

Una strategia sempre più indipendente


Mentre gran parte del mercato resta dipendente dalle soluzioni NVIDIA, Google continua a percorrere la propria strada con i TPU, utilizzandoli per alimentare Gemini e offrendoli come piattaforma anche agli sviluppatori esterni attraverso Google Cloud.

L’annuncio conferma come l’ottimizzazione dell’hardware AI sia sempre più un campo di battaglia strategico. Per gli utenti finali, questa evoluzione significa modelli più rapidi, risposte più immediate e, potenzialmente, costi più contenuti per i servizi AI del futuro.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Contagious Interview diventa un worm: Void Dokkaebi trasforma 750 repository in vettori auto-propaganti contro gli sviluppatori


Il gruppo APT nordcoreano Void Dokkaebi (Famous Chollima) ha trasformato le sue finte offerte di lavoro in un attacco supply chain capace di propagarsi automaticamente: basta aprire un repository clonato in VS Code per attivare payload nascosti in commit manipolati. A marzo 2026, Trend Micro ha mappato oltre 750 repository infetti, 500 task.json malevoli e staging C2 su Tron, Aptos e Binance Smart Chain.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Si parla di:
Toggle

Le campagne di cyberspionaggio nordcoreane basate su finti colloqui di lavoro hanno una storia lunga: da almeno il 2023 il cluster noto come Contagious Interview, attribuito al gruppo Famous Chollima (tracciato da Trend Micro come Void Dokkaebi, da altri come DeceptiveDevelopment, Gwisin Gang o Wagemole), ha ripetutamente adescato sviluppatori occidentali promettendo posizioni in startup cripto e AI. L’ultima iterazione documentata da Trend Micro nell’aprile 2026 fa un passo qualitativo in avanti che cambia la natura della minaccia: la campagna ha smesso di essere un attacco mirato sviluppatore-per-sviluppatore ed è diventata una vera infezione worm-like della supply chain del software, con propagazione automatica attraverso l’ecosistema Git/VS Code.

Nel solo mese di marzo 2026, i ricercatori hanno identificato più di 750 repository infetti, oltre 500 configurazioni VS Code task weaponized e 101 istanze del tool di commit-tampering usato dal gruppo. Quando una vittima clona un repository compromesso e lo apre in VS Code, il malware si avvia automaticamente e — soprattutto — riesce a infettare a sua volta i repository che lo sviluppatore toccherà in seguito, innescando una cascata di contaminazione attraverso fork, contributi downstream e template condivisi.

Da Famous Chollima a Void Dokkaebi: la continuità operativa DPRK


Void Dokkaebi è una delle diverse sotto-unità che negli ultimi anni hanno reso la Corea del Nord uno degli avversari più attivi sul fronte del furto di criptovalute e del cyberspionaggio economico. Il nome «dokkaebi» richiama una figura del folklore coreano: uno spirito burlone capace di trasformarsi, metafora apt per un attore che continua a riciclare lo stesso modus operandi cambiando i nomi di fantasia, i finti marchi aziendali e le tecniche di consegna del payload. Il filone «Contagious Interview» è stato negli anni associato anche a famiglie di malware come BeaverTail (JavaScript infostealer), InvisibleFerret (Python backdoor), OtterCookie e, più recentemente, a varianti compilate in Go per espandere la compatibilità cross-platform.

Parallelamente, una seconda campagna DPRK — tracciata come HexagonalRodent — ha sottratto oltre 12 milioni di dollari a sviluppatori web attirati con finte offerte LinkedIn, usando la stessa infrastruttura di consegna basata su BeaverTail e InvisibleFerret. L’ipotesi operativa degli analisti è che i cluster condividano infrastruttura e codice base, con team distinti focalizzati rispettivamente su spionaggio tecnologico e monetizzazione diretta via cripto.

Il lure: da colloquio tecnico a code-review test


Il vettore iniziale resta coerente con la narrazione storica: un finto recruiter si rivolge alla vittima su LinkedIn, Upwork, Freelancer o piattaforme di recruiting specializzate in Web3/cripto. L’offerta è attraente — compensi alti, lavoro da remoto, meeting su Google Meet o Discord — e culmina in un «test tecnico» che chiede allo sviluppatore di clonare un repository e «risolvere un bug» o estendere una feature. È in questa fase che Void Dokkaebi ha inserito la novità sostanziale: il repository non si limita a contenere un payload JavaScript eseguito al npm install, ma distribuisce due vettori complementari progettati per coprire gli scenari operativi di qualsiasi sviluppatore moderno.

I due vettori: .vscode/tasks.json e JavaScript iniettato


Il primo vettore sfrutta un file .vscode/tasks.json ben costruito, con una task configurata per l’esecuzione automatica all’apertura della cartella (tramite proprietà runOptions folderOpen). Questo meccanismo è nativo di Visual Studio Code ed è controllato dal sistema di Workspace Trust: quando un utente apre un repository e lo segna come «trusted» — comportamento comune tra sviluppatori pressati — le task si eseguono senza ulteriori avvisi. Gli attaccanti hanno inoltre imparato a nascondere la cartella .vscode nelle viste più comuni, anche tramite commit-tampering che la omette dai diff presentati a UI-level.

Il secondo vettore è JavaScript direttamente iniettato nel codice del progetto. Si tratta di payload offuscato che si attiva alla build o all’esecuzione del progetto, indipendentemente dall’IDE in uso. La ridondanza è deliberata: se lo sviluppatore usa JetBrains, Neovim o Sublime invece di VS Code, il JavaScript di progetto scavalca il primo vettore. Se l’utente evita di eseguire il codice ma apre solo la cartella in VS Code, la task interviene. In entrambi i casi, l’esecuzione del malware è garantita.

Commit tampering: il tool che rende invisibili i file malevoli


Uno degli aspetti più ingegnosi dell’evoluzione 2026 è l’uso sistematico di un tool custom che Trend Micro ha ritrovato in 101 istanze operative. Il tool manipola i commit per nascondere i file malevoli (tipicamente la cartella .vscode) dalle viste di GitHub, GitLab e dai client grafici più usati, mentre i file restano fisicamente presenti nel tree al momento del clone. La tecnica sfrutta la differenza tra come i sistemi Git mostrano la history rispetto a come checkoutano lo stato: un reviewer umano che scorre i diff su GitHub può non vedere nulla di sospetto, ma uno sviluppatore che fa git clone si trova il payload sul disco.

La propagazione worm-like tra repository


Quando il payload viene eseguito, oltre alla fase di furto credenziali tipica di BeaverTail e InvisibleFerret (dump di browser-stored passwords, wallet cripto, file SSH, token cloud), il malware scansiona la workspace locale dello sviluppatore alla ricerca di repository Git aperti. Ove possibile, iniezione e commit-tampering vengono replicati nei repository upstream dello sviluppatore, trasformando la vittima in un untwitting maintainer di nuovi vettori. Ogni sviluppatore che contribuisce al repository infetto diventa il potenziale paziente zero della prossima ondata. È il tratto che giustifica la parola «contagious» nel nome del cluster: il contagio non è più una metafora narrativa, è l’architettura tecnica dell’operazione.

Staging C2 su blockchain pubbliche


Per ostacolare le operazioni di takedown, Void Dokkaebi ospita parte della logica C2 e della distribuzione dei payload su Tron, Aptos e Binance Smart Chain. Smart contract e transazioni pubbliche diventano canali di delivery praticamente incancellabili: le autorità possono sanzionare indirizzi o bloccare domini, ma non possono cancellare dati già scritti su una blockchain permanente. La stessa tecnica era stata osservata in campagne precedenti (tra cui EtherHiding del cluster UNC5342), e qui viene integrata nell’infrastruttura di staging per la fase di second-stage download.

Indicatori di Compromissione

== IP C2 Void Dokkaebi (aprile 2026) ==
136.0.9.8
198.105.127.210
23.27.202.27
154.91.0.196
23.27.20.143
85.239.62.36
83.168.68.219
166.88.4.2
23.27.120.142

== Famiglie malware associate ==
BeaverTail        (JavaScript infostealer)
InvisibleFerret   (Python backdoor)
OtterCookie       (loader recente, varianti Go)

== Artefatti sospetti nei repository ==
.vscode/tasks.json con runOptions = "folderOpen" e comandi curl/wget
Commit che modificano tree ma non diff visibili (commit tampering)
Cartelle hidden (.vscode, .run, .idea) con script non giustificati dal contenuto

== Infrastruttura di staging ==
Smart contract su Tron, Aptos, Binance Smart Chain usati come C2 resilienti

Implicazioni e consigli pratici per i difensori


La nuova postura di Void Dokkaebi mette in discussione alcune assunzioni base della difesa dello sviluppatore. Non basta più non eseguire codice sconosciuto: anche la sola apertura di un repository in VS Code può essere sufficiente a compromettere la workstation. In più, la scala raggiunta (750 repository infetti in un mese) rende plausibile che un team stia inconsapevolmente clonando contenuti malevoli durante normali attività di ricerca, valutazione tecnica o contributo open source.

  • Workspace Trust disabilitato per default: impostare VS Code a chiedere esplicitamente il trust ad ogni apertura, con preferenza per l’apertura in modalità restricted.
  • Ambienti effimeri per il codice non fidato: ogni repository proveniente da recruiter, colloqui o contatti esterni andrebbe clonato ed eseguito dentro VM isolate, devcontainer o dev sandbox (GitHub Codespaces, Gitpod) usa-e-getta senza credenziali cloud montate.
  • Segregazione dei token: mai tenere gh auth token, credenziali AWS/Azure/GCP o wallet cripto sulla stessa workstation usata per esperimenti su codice esterno.
  • Monitoraggio commit: verificare periodicamente i commit dei repository personali per la comparsa di cartelle .vscode, .run, .idea non previste; strumenti come git fsck e hook pre-commit possono intercettare task injection.
  • Code-signing enforcement per script di build critici e pipeline di rilascio.
  • Awareness sul pattern «colloquio tecnico»: ogni richiesta di clonare un repository durante una fase di colloquio è oggi un segnale di rischio elevato, a prescindere dalla credibilità apparente del recruiter.

Lo snodo strategico è che il lure di Void Dokkaebi punta esattamente alle vittime più fragili dell’ecosistema tech: freelance in cerca di nuove opportunità, sviluppatori Web3 con wallet personali carichi di token, ingegneri AI con accesso a modelli e infrastruttura cloud. Per la Corea del Nord, ogni workstation compromessa è tre obiettivi in uno: liquidità in cripto, accesso a supply chain software, e un trampolino per campagne di spionaggio più ampie. La svolta contagious di aprile trasforma ogni nuova vittima in un potenziale super-spreader — e rende l’operazione una delle minacce più silenziosamente pervasive del 2026 contro la community open source.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Ubuntu 26.04 LTS “Resolute Raccoon”: Sicurezza, AI e Innovazione nel Nuovo Rilascio di Canonical


Canonical ha annunciato ufficialmente il rilascio di Ubuntu 26.04 LTS, nome in codice “Resolute Raccoon”. Questa undicesima versione con supporto a lungo termine (LTS) segna un punto di svolta per l’ecosistema Linux, puntando tutto su ottimizzazione dell’hardware, sicurezza avanzata e sviluppo di soluzioni AI. Ecco le principali novità che rendono “Resolute Raccoon...

🔗 Leggi il post completo

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Il nuovo Siri con Gemini arriverà entro il 2026: si concretizza la partnership Google-Apple


La collaborazione tra Google e Apple sul fronte dell'intelligenza artificiale diventa sempre più concreta. Nel corso del Google Cloud Next 2026, andato in scena a Las Vegas, nuove dichiarazioni ufficiali hanno confermato che il prossimo Siri di nuova generazione sarà alimentato dalla tecnologia Gemini, con debutto atteso entro il 2026. Google conferma la partnership con Apple Le conferme arrivano da Thomas Kurian, responsabile di Google Cloud, che ha spiegato come le due aziende stiano […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

La collaborazione tra Google e Apple sul fronte dell’intelligenza artificiale diventa sempre più concreta. Nel corso del Google Cloud Next 2026, andato in scena a Las Vegas, nuove dichiarazioni ufficiali hanno confermato che il prossimo Siri di nuova generazione sarà alimentato dalla tecnologia Gemini, con debutto atteso entro il 2026.

Google conferma la partnership con Apple


Le conferme arrivano da Thomas Kurian, responsabile di Google Cloud, che ha spiegato come le due aziende stiano sviluppando insieme i nuovi Apple Foundation Models, basati su tecnologia Gemini. Questi modelli saranno integrati nei servizi Apple Intelligence, costituendo il cuore del nuovo Siri.

Per Google si tratta di un importante riconoscimento dal punto di vista tecnico: Apple ha scelto Gemini come motore sul quale costruire le proprie soluzioni AI più avanzate.

Un assistente più personale e contestuale


Il nuovo Siri, già anticipato da Apple nei mesi scorsi, punta a una maggiore comprensione del contesto e delle abitudini dell’utente. L’obiettivo è superare l’attuale modello di comandi vocali per offrire un vero e proprio assistente personale, capace di interagire in modo più naturale e proattivo.

Apple ha confermato il lancio nel 2026, anche se sono circolate voci di possibili slittamenti interni dovuti all’ambizione del progetto.

Nuvola Apple o Google? Ancora domande aperte


Un punto ancora non chiarito riguarda la distribuzione dei carichi di lavoro tra le due aziende. Google Cloud è stata confermata come partner preferenziale per Apple, ma non è chiaro in quale misura le elaborazioni AI avverranno sui server Google, sulla Private Cloud Compute di Apple o localmente sui dispositivi.

Secondo altre fonti, Apple sta potenziando la propria infrastruttura per reggere la crescita della domanda legata agli agenti AI, segnale che la strategia sarà ibrida.

Tutto rimandato alla WWDC 2026


La prossima grande tappa sarà la WWDC 2026, in programma a giugno. Qui Apple dovrebbe presentare ufficialmente iOS 27 e, con tutta probabilità, svelare il nuovo Siri in azione. Gli sviluppatori potranno accedere alle prime versioni, mentre il pubblico generalista dovrà attendere il rilascio nel resto del 2026.

Da appassionati Android, questa partnership ci interessa per un motivo particolare: i modelli Gemini di Google, pilastri dell’ecosistema mobile di Big G, si stanno affermando come riferimento anche oltre Android. Un riconoscimento importante, che rafforza il peso di Google nel panorama AI globale.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Xiaomi MIX Fold 5 in arrivo con chip proprietario XRING O3: svolta per i pieghevoli


Xiaomi sta lavorando a un nuovo smartphone pieghevole che potrebbe segnare una svolta importante nella sua strategia. Nuove informazioni provenienti dal database interno Mi Code hanno confermato l'esistenza del MIX Fold 5, futuro erede della gamma top di Xiaomi dedicata ai foldable. Identificato un dispositivo Q18, probabilmente il MIX Fold 5 Il codice modello individuato è 2608BPX34C, con nome interno Q18. Secondo la nomenclatura interna di Xiaomi, la serie "18" identifica proprio i […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Xiaomi sta lavorando a un nuovo smartphone pieghevole che potrebbe segnare una svolta importante nella sua strategia. Nuove informazioni provenienti dal database interno Mi Code hanno confermato l’esistenza del MIX Fold 5, futuro erede della gamma top di Xiaomi dedicata ai foldable.

Identificato un dispositivo Q18, probabilmente il MIX Fold 5


Il codice modello individuato è 2608BPX34C, con nome interno Q18. Secondo la nomenclatura interna di Xiaomi, la serie "18" identifica proprio i dispositivi pieghevoli, quindi tutto lascia pensare che si tratti del prossimo MIX Fold di punta.

Il nome in codice del progetto sarebbe lhasa. Lo scorso anno era stato individuato un prototipo chiamato nirvana, che però non è mai arrivato sul mercato. Il MIX Fold 5 rappresenterebbe quindi una sorta di seconda possibilità per riportare sul mercato un top di gamma pieghevole dell’azienda.

Debutto del chip proprietario XRING O3


La vera rivoluzione sta sotto la scocca. Il MIX Fold 5 adotterebbe il nuovo chip proprietario di Xiaomi, il XRING O3. Questa famiglia di SoC interni ha debuttato nel 2025 con la prima generazione, mentre l’O3 rappresenterebbe l’evoluzione più performante.

Si tratta di una scelta simbolica, oltre che tecnica: Xiaomi punta a ridurre la dipendenza da Qualcomm sui suoi dispositivi più premium. Nel frattempo, per il pieghevole compatto MIX Flip 3 sarebbe confermata la strategia tradizionale con chip Snapdragon.

Possibile lancio ad agosto, focus sulla Cina


Il codice modello suggerisce una presentazione intorno ad agosto 2026, data che coincide con uno degli appuntamenti più importanti del calendario Xiaomi. Il prezzo di partenza non è ancora stato confermato, ma si stima una cifra intorno ai 1.400 dollari, coerente con la fascia premium dei foldable attuali.

Almeno in prima battuta, il dispositivo sarà destinato al solo mercato cinese, come spesso accade con i pieghevoli di Xiaomi.

Una strategia chip-first che guarda avanti


L’adozione di un SoC proprietario su un prodotto di punta è un segnale chiaro: Xiaomi vuole diventare un attore sempre più verticale, controllando hardware e software nei suoi dispositivi di fascia alta. Nel lungo periodo, questa strategia potrebbe portare a lanci globali con chip interni, sfida diretta a Samsung con Exynos e ad Apple con i suoi Silicon.

Nel complesso, il MIX Fold 5 potrebbe diventare una pietra miliare nel percorso di Xiaomi, sia per il ritorno sulla scena dei foldable di punta sia per la scelta di puntare tutto su un chip sviluppato in casa.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

One UI 8.5 dal 30 aprile: Samsung allarga l’elenco dei Galaxy compatibili


Dopo una lunga fase di beta test, Samsung è pronta a rilasciare ufficialmente One UI 8.5. La nuova versione dell'interfaccia, basata su Android 16, porta con sé un ampio aggiornamento estetico e diverse funzioni AI inedite, oltre a un elenco di dispositivi supportati che si preannuncia tra i più ampi di sempre. Distribuzione dal 30 aprile, prima in Corea Il rollout ufficiale della One UI 8.5 partirà il 30 aprile 2026 dalla Corea del Sud, coinvolgendo in prima battuta la serie Galaxy […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Dopo una lunga fase di beta test, Samsung è pronta a rilasciare ufficialmente One UI 8.5. La nuova versione dell’interfaccia, basata su Android 16, porta con sé un ampio aggiornamento estetico e diverse funzioni AI inedite, oltre a un elenco di dispositivi supportati che si preannuncia tra i più ampi di sempre.

Distribuzione dal 30 aprile, prima in Corea


Il rollout ufficiale della One UI 8.5 partirà il 30 aprile 2026 dalla Corea del Sud, coinvolgendo in prima battuta la serie Galaxy S25. Da inizio maggio l’aggiornamento dovrebbe arrivare anche negli Stati Uniti e negli altri mercati globali. I nuovi Galaxy S26, lanciati più di recente, escono invece direttamente di fabbrica con One UI 8.5 preinstallata.

Novità grafiche e molta intelligenza artificiale


Basata su Android 16, questa versione non è un semplice aggiornamento di facciata. Una delle novità più visibili è il nuovo Ambient Design, che introduce effetti di trasparenza e sfocatura in tutta l’interfaccia per un look più moderno e raffinato.

Sul fronte intelligenza artificiale, Samsung rivede l’assistente Bixby integrando motori basati su Perplexity per ricerche e risposte più contestuali. Tra le altre novità, spiccano:

  • Call Screening, per filtrare e identificare automaticamente le chiamate
  • Photo Assist, che permette di modificare le immagini semplicemente scrivendo istruzioni
  • Creative Studio, uno strumento pensato per i creator
  • Audio Eraser, capace di rimuovere i rumori di fondo dai video anche in app come YouTube

Proprio Audio Eraser è una delle funzioni più interessanti, perché non si limita alla Galleria ma interviene anche durante la riproduzione in altre app.

Un supporto dispositivi davvero molto ampio


Uno dei punti di forza di One UI 8.5 è la lista dei dispositivi compatibili, che copre serie Galaxy S, Z e Tab. Tra i modelli supportati si segnalano:

  • Galaxy S25, S24, S23, S22 (e relative varianti Plus, Ultra, FE, Edge)
  • Galaxy S21 FE
  • Galaxy Z Fold e Z Flip dalla serie 4 alla 7, compreso il Z TriFold
  • Galaxy Tab S11, S10, S9 e S8 in varie configurazioni
  • Tablet entry-level come Galaxy Tab A11 e Tab S6 Lite 2024

Un parco dispositivi così ampio rappresenta un segnale importante della volontà di Samsung di estendere il supporto software anche ai prodotti di fascia media e agli smartphone di qualche anno fa.

In definitiva, One UI 8.5 si preannuncia come uno degli aggiornamenti più completi degli ultimi anni per gli utenti Galaxy. Nelle prossime settimane avremo conferma dei tempi di distribuzione per l’Italia.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Addio byte[]: allocazioni a costo zero in .NET Framework con ReadOnlySpan


Sostituire static readonly byte[] con static ReadOnlySpan è un refactoring banale che elimina le allocazioni e funziona anche su .NET Framework.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Uno dei pattern di ottimizzazione più semplici e meno conosciuti nel mondo .NET è la sostituzione dei campi static readonly byte[] con proprietà static ReadOnlySpan<byte>. Andrew Lock, noto per le sue analisi approfondite su ASP.NET Core e il runtime, ha pubblicato un articolo che conferma un dettaglio fondamentale: questa tecnica funziona anche su .NET Framework, basta il pacchetto NuGet System.Memory. Zero allocazioni, zero costo di startup, nessuna pressione sul garbage collector.

Il problema: allocazioni “gratuite” che non lo sono


Consideriamo un pattern che troviamo in quasi tutte le librerie che manipolano dati binari: signature di file, magic number, header fissi, tabelle di lookup. Tipicamente si scrive:

public static class MyStaticData
{
    private static readonly byte[] ByteField = new byte[] { 1, 2, 3, 4 };
}

Sembra innocuo: un singolo array, allocato una volta sola al caricamento del tipo. Ma in un processo con migliaia di tipi simili — pensiamo a un parser di formati immagine, a una libreria di crittografia, a un framework web — queste allocazioni si sommano. Ogni array è un oggetto gestito: richiede header, richiede tracciamento GC, occupa spazio sulla Gen 2 (perché sopravvive per sempre) e aumenta i tempi di startup.

La soluzione: ReadOnlySpan<byte> come proprietà


La trasformazione è quasi meccanica:

public static class MyStaticData
{
    private static ReadOnlySpan<byte> ReadOnlySpanProp => new byte[] { 1, 2, 3, 4 };
}

Sintatticamente sembra che stiamo allocando un array ogni volta che accediamo alla proprietà. In realtà è esattamente il contrario: il compilatore C# riconosce questo pattern e incorpora i byte direttamente nei metadati dell’assembly, costruendo lo span con un puntatore a quei dati. Non viene mai eseguito newarr.

L’IL generato mostra chiaramente la magia:

IL_0000: ldsflda      int32 '<PrivateImplementationDetails>'::'...'
IL_0005: ldc.i4.4
IL_0006: newobj       instance void valuetype [System.Memory]System.ReadOnlySpan`1<unsigned int8>::.ctor(void*, int32)
IL_000b: ret

I dati vivono in una sezione di sola lettura dell’assembly; lo span viene costruito on-the-fly con pointer + length. È essenzialmente gratuito.

Letterali UTF-8: lo stesso trucco, più ergonomico


A partire da C# 11 (.NET 7), la stessa ottimizzazione si ottiene con i letterali UTF-8:

private static ReadOnlySpan<byte> Utf8Hello => "Hello world"u8;

Il suffisso u8 istruisce il compilatore a codificare la stringa direttamente in UTF-8 nell’assembly. Molto utile per header HTTP, prefissi di protocollo, marker di formato binari — tutti casi in cui storicamente si manteneva una byte[] statica generata da Encoding.UTF8.GetBytes.

I vincoli da rispettare


L’ottimizzazione non si applica in modo uniforme. Vale solo per i tipi a byte singolo:

  • byte[]
  • sbyte[]
  • bool[]

Per gli altri tipi primitivi (int, long, double…) entra in gioco l’endianness: su .NET 7 e successivi c’è RuntimeHelpers.CreateSpan<T>() che la gestisce in modo trasparente, ma su .NET Framework il compilatore emette codice che cache l’array in un campo statico alla prima chiamata. Ancora efficiente, ma non zero-alloc.

Il secondo vincolo è che tutti i valori devono essere costanti a compile-time:

// Anti-pattern: alloca a ogni accesso
private static readonly byte One = 1;
private static ReadOnlySpan<byte> Bad => new byte[] { One, 2, 3, 4 };

Qui One è un campo, non una costante, quindi il compilatore deve costruire l’array a runtime. La differenza tra const byte e static readonly byte diventa improvvisamente importante.

Il terzo vincolo è usare ReadOnlySpan<T>, mai Span<T>:

// Sbagliato: alloca un array mutabile a ogni accesso
private static Span<byte> MutSpan => new byte[] { 1, 2, 3, 4 };

Uno Span<byte> potrebbe essere scritto, e modificare dati immutabili condivisi sarebbe catastrofico. Il compilatore quindi non applica l’ottimizzazione.

Il supporto su .NET Framework


Questa è la parte più interessante: il trucco funziona su .NET Framework 4.6.2+ semplicemente referenziando il pacchetto System.Memory:

<ItemGroup>
  <PackageReference Include="System.Memory" Version="4.6.3" />
</ItemGroup>

La ragione è che l’ottimizzazione è una feature del compilatore, non del runtime: serve solo che ReadOnlySpan<T> esista come tipo, e il pacchetto System.Memory lo fornisce. Chi mantiene librerie multi-target può quindi applicare questa ottimizzazione senza creare codice condizionale #if NET6_0_OR_GREATER.

Collection expressions: la rete di sicurezza


Su C# 12 e successivi le collection expressions offrono protezione a compile-time:

// Compila e non alloca
private static ReadOnlySpan<byte> Safe => [1, 2, 3, 4];

// Errore CS9203 — il compilatore rifiuta
private static Span<byte> Dangerous => [1, 2, 3, 4];

L’errore CS9203 è un salvavita: impedisce di assegnare una collection expression a un tipo Span<T> in contesti static, perché il risultato sarebbe condivisibile e mutabile. Su .NET Framework o su versioni di C# precedenti questa protezione non esiste, quindi serve attenzione in fase di code review.

Quando applicarla nel codice reale


Le candidate ideali sono costanti binarie che vivono in campi static readonly byte[]: magic number (PNG, ZIP, PDF), prefissi protocollari, tabelle di sostituzione, chiavi di test fisse, certificati embedded. Il refactoring è meccanico e non cambia l’API pubblica della classe se la visibility è private.

Attenzione invece ai metodi che accettano byte[]: non possiamo passare uno ReadOnlySpan<byte> a un’API che richiede un array. In questi casi la scelta è tra riscrivere il consumer per accettare ReadOnlySpan<byte> (preferibile) o mantenere l’array tradizionale. Molte API del BCL sono già state aggiornate negli ultimi anni: Stream.Write, HashAlgorithm.ComputeHash, Encoding.GetString accettano tutti ReadOnlySpan<byte> in overload moderni.

Conclusione


Cambiare static readonly byte[] in static ReadOnlySpan<byte> => è uno di quei refactoring che riducono allocazioni e startup con una modifica locale a costo zero. Funziona anche su .NET Framework, quindi vale la pena considerarla durante la manutenzione di codice legacy — un punto che spesso sfugge perché l’ecosistema associa Span<T> esclusivamente a .NET moderno.

Fonte: Removing byte[] allocations in .NET Framework using ReadOnlySpan<T> di Andrew Lock.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Rilasciata Tails 7.7: aggiornamenti e miglioramenti di sicurezza


La distribuzione GNU/Linux Tails, acronimo di The Amnesic Incognito Live System, è progettata per garantire un elevato livello di privacy, sicurezza e anonimato durante l’utilizzo del computer e della rete. Il sistema funziona in modalità Live...

🔗 Leggi il post completo

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Sony Xperia 1 VIII e 1 VII insieme sul mercato? Possibile doppia fascia di prezzo


Un'indiscrezione circolata nelle ultime ore apre uno scenario interessante per i prossimi top di gamma Sony: il futuro Xperia 1 VIII potrebbe convivere sul mercato con l'attuale Xperia 1 VII, andando a comporre una proposta Sony suddivisa per fasce di prezzo. Nonostante le informazioni siano ancora ufficiose, si allineano con leak precedenti, risultando quindi plausibili. Xperia 1 VIII, un design rinnovato Il prossimo flagship Sony dovrebbe introdurre un restyling importante. Le […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Un’indiscrezione circolata nelle ultime ore apre uno scenario interessante per i prossimi top di gamma Sony: il futuro Xperia 1 VIII potrebbe convivere sul mercato con l’attuale Xperia 1 VII, andando a comporre una proposta Sony suddivisa per fasce di prezzo. Nonostante le informazioni siano ancora ufficiose, si allineano con leak precedenti, risultando quindi plausibili.

Xperia 1 VIII, un design rinnovato


Il prossimo flagship Sony dovrebbe introdurre un restyling importante. Le indiscrezioni parlano di un modulo fotografico posteriore completamente rivisto: via alla tradizionale disposizione verticale allungata, spazio a una struttura più compatta e squadrata. Un cambiamento non da poco per una serie storicamente riconoscibile proprio grazie alla sua estetica minimalista.

Per molti appassionati si tratta di una svolta attesa; per altri, invece, potrebbe rappresentare un addio a un’identità molto amata.

Due fasce di prezzo per accontentare tutti


Secondo le voci, Sony starebbe valutando di mantenere in listino anche il Xperia 1 VII, proponendo un listino diviso così:

  • Xperia 1 VIII come nuovo top di gamma
  • Xperia 1 VII come alternativa premium ma più accessibile

In questo modo, gli utenti più tradizionalisti potrebbero scegliere l’ultimo flagship con design classico, mentre chi è attratto dalle novità potrà optare per la generazione successiva. Una strategia simile è già stata adottata in passato da Sony nel mercato giapponese.

Strategia commerciale o semplice gestione delle scorte?


Va detto che la vendita parallela di due generazioni non è una novità assoluta in Giappone. Tuttavia, il contesto attuale appare diverso: alcune varianti di Xperia 1 VII (come le versioni da 12/512 GB e 16/512 GB) sono già state tolte dal listino, segnale di una razionalizzazione della gamma in corso.

Se l’Xperia 1 VII resterà effettivamente sul mercato dopo l’arrivo del nuovo modello, non sarà una semplice coda di fine ciclo, ma avrà un ruolo preciso come opzione dal prezzo più contenuto.

Più scelta per gli utenti


In questo scenario, chi è interessato al mondo Xperia si troverebbe di fronte a un’offerta più articolata, con la possibilità di scegliere tra design tradizionale e nuova estetica, sempre restando nella fascia premium.

Bisognerà attendere l’annuncio ufficiale di Sony per capire se questa strategia sarà confermata anche fuori dal Giappone. Per ora, le indicazioni suggeriscono una presentazione ormai imminente del nuovo Xperia 1 VIII.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Pixel, bug Bluetooth sul volume: Google conferma la correzione ma servirà attendere mesi


Google ha finalmente preso posizione su uno dei bug più fastidiosi emersi sugli smartphone Pixel: quello legato al Bluetooth e alla gestione del volume. La cattiva notizia è che la soluzione non arriverà a breve: Big G ha dichiarato che l'aggiornamento correttivo sarà distribuito entro qualche mese, tempi che molti utenti non hanno gradito. Il problema: tipo di dispositivo Bluetooth non modificabile Il bug riguarda la possibilità di modificare la categoria del dispositivo Bluetooth […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Google ha finalmente preso posizione su uno dei bug più fastidiosi emersi sugli smartphone Pixel: quello legato al Bluetooth e alla gestione del volume. La cattiva notizia è che la soluzione non arriverà a breve: Big G ha dichiarato che l’aggiornamento correttivo sarà distribuito entro qualche mese, tempi che molti utenti non hanno gradito.

Il problema: tipo di dispositivo Bluetooth non modificabile


Il bug riguarda la possibilità di modificare la categoria del dispositivo Bluetooth collegato al Pixel. Il fenomeno si è intensificato dopo l’aggiornamento di marzo 2026. Un esempio tipico riguarda gli adattatori Bluetooth per auto, che possono essere erroneamente riconosciuti come auricolari. In questi casi, entra in gioco la funzione di protezione dell’udito implementata da Android, che limita automaticamente il volume massimo.

Il risultato è un audio molto più basso in scenari in cui, invece, servirebbe essere udibili su impianti di sistema auto o altoparlanti di buon livello.

Google conferma: causa individuata, ma servirà tempo


Secondo le comunicazioni ufficiali, Google ha completato l’indagine interna e ha identificato la causa del malfunzionamento. La correzione è quindi già in cantiere, ma la distribuzione non sarà immediata: l’azienda ha parlato genericamente di "qualche mese", senza indicare una data precisa.

La tempistica suggerisce che il bug non è considerato critico, ma per chi si trova ad affrontarlo quotidianamente (ad esempio in auto) è un inconveniente che resta fastidioso.

Non è il solo problema sui Pixel


Il bug Bluetooth si aggiunge ad altre criticità segnalate negli ultimi mesi, prima fra tutte quella relativa al consumo anomalo della batteria. La combinazione di questi problemi ha acceso i riflettori sulla qualità del supporto software dei dispositivi Pixel, storicamente uno dei punti di forza della gamma.

Utenti sempre meno pazienti


Nei forum e nelle community, la reazione degli utenti è critica: anche se il bug non è paralizzante, la lentezza della risposta viene percepita come un segnale poco rassicurante. In un’epoca in cui gli aggiornamenti mensili sono la norma per gli smartphone di punta, accettare l’attesa di mesi per risolvere un problema già individuato è sempre meno naturale.

Il caso mette in luce anche la complessità della gestione degli aggiornamenti: individuare un bug è solo la prima parte del lavoro, il resto consiste in test approfonditi prima del rilascio. Nel frattempo, resta da vedere se Google saprà anticipare i tempi di distribuzione per ritrovare il consenso degli utenti.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Motorola Edge 70 Pro ufficiale il 29 aprile: ultrasottile con batteria da 6500 mAh


Motorola è pronta a presentare ufficialmente il nuovo Edge 70 Pro, uno smartphone che punta a combinare un design estremamente sottile con specifiche di alto livello. L'annuncio è atteso per il 29 aprile in India, con successivo lancio nei principali mercati europei. Le indiscrezioni circolate nelle ultime settimane delineano un dispositivo pensato per chi cerca autonomia e praticità senza rinunciare all'eleganza. Sottile ma con batteria generosa L'aspetto più sorprendente del Motorola […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Motorola è pronta a presentare ufficialmente il nuovo Edge 70 Pro, uno smartphone che punta a combinare un design estremamente sottile con specifiche di alto livello. L’annuncio è atteso per il 29 aprile in India, con successivo lancio nei principali mercati europei. Le indiscrezioni circolate nelle ultime settimane delineano un dispositivo pensato per chi cerca autonomia e praticità senza rinunciare all’eleganza.

Sottile ma con batteria generosa


L’aspetto più sorprendente del Motorola Edge 70 Pro è il rapporto tra lo spessore del corpo e la capacità della batteria. Lo smartphone dovrebbe misurare appena 6,99 mm, un valore davvero contenuto, integrando al tempo stesso un accumulatore da ben 6500 mAh. A completare il quadro c’è il supporto alla ricarica rapida a 90W, per un’esperienza d’uso quotidiana senza compromessi.

Display OLED luminoso e fluido


Il pannello scelto da Motorola è un OLED da circa 6,8 pollici con bordi curvi sui quattro lati e refresh rate fino a 144 Hz. La luminosità di picco dichiarata arriverebbe a 5200 nit, un valore che garantirebbe un’ottima leggibilità anche sotto la luce diretta del sole, posizionando l’Edge 70 Pro tra gli smartphone più luminosi di questa generazione.

SoC MediaTek 8500 Extreme e Android 16


Sotto la scocca troverebbe posto il nuovo MediaTek 8500 Extreme, abbinato a 8 o 12 GB di RAM e a 256 GB di memoria interna UFS 4.1. Il sistema operativo di partenza sarà Android 16, con la promessa di tre anni di aggiornamenti del sistema. Una scelta che conferma la volontà di Motorola di mantenere un buon supporto software anche sulle fasce medio-alte.

Comparto fotografico con tre sensori da 50 MP


Sul retro Motorola dovrebbe puntare su una configurazione con sensore principale da 50 megapixel, affiancato da un ultra-grandangolare anch’esso da 50 MP. Anche la fotocamera frontale dovrebbe raggiungere i 50 MP, per una qualità uniforme tra scatti e selfie. Il sensore principale sarebbe il Sony LYTIA 710, già noto per prestazioni interessanti in condizioni di luce variabile.

Niente USA, Europa dopo l’India


Secondo le fonti, il Motorola Edge 70 Pro non arriverà negli Stati Uniti, ma dopo il debutto indiano sbarcherà in Europa con tempistiche relativamente rapide. La strategia sembra chiara: offrire un dispositivo completo con un prezzo competitivo, puntando sulla qualità percepita più che sulla ricerca della massima potenza assoluta.

Con questo nuovo modello Motorola prova a consolidare la serie Edge come alternativa concreta ai top di gamma, facendo leva su autonomia, design e display. Non resta che attendere la presentazione ufficiale per scoprire prezzi e disponibilità definitive.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Sharp AQUOS R11: nuovi indizi sul design dalle pellicole protettive


Arrivano nuove informazioni sul prossimo top di gamma di Sharp: il AQUOS R11, atteso come modello di punta dell'estate 2026, si mostra indirettamente attraverso gli accessori. Questa volta, infatti, a svelare alcuni dettagli del design non è il dispositivo in sé, ma le pellicole protettive realizzate per lui. Le pellicole anticipano il comparto fotografico Le immagini, apparse su X, mostrano una pellicola per il display e una specifica per le lenti posteriori. Proprio quest'ultima è la […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Arrivano nuove informazioni sul prossimo top di gamma di Sharp: il AQUOS R11, atteso come modello di punta dell’estate 2026, si mostra indirettamente attraverso gli accessori. Questa volta, infatti, a svelare alcuni dettagli del design non è il dispositivo in sé, ma le pellicole protettive realizzate per lui.

Le pellicole anticipano il comparto fotografico


Le immagini, apparse su X, mostrano una pellicola per il display e una specifica per le lenti posteriori. Proprio quest’ultima è la più interessante: la forma dei ritagli per la fotocamera suggerisce un’impostazione del comparto fotografico molto simile a quella dell’attuale AQUOS R10. In altre parole, Sharp sembra voler mantenere la continuità estetica sul retro, senza rivoluzioni.

Fronte più arrotondato per un nuovo look


Se il posteriore resta fedele alla tradizione recente, la parte anteriore potrebbe invece cambiare aspetto. La pellicola per lo schermo mostra angoli più arrotondati rispetto al modello precedente, che aveva linee più spigolose. Il risultato, quindi, sarebbe un frontale dall’estetica più morbida e moderna, probabilmente pensato per rendere lo smartphone più comodo da impugnare.

Due modelli in arrivo secondo le sigle


Dai registri emergono due codici interni, SH-M35 e SH-M36, che corrisponderebbero a due dispositivi distinti. Si pensa che uno dei due sia proprio il nuovo AQUOS R11, mentre l’altro potrebbe essere l’erede della serie entry-level AQUOS wish. Una strategia coerente con quanto fatto da Sharp negli ultimi anni, con un’offerta divisa tra flagship e modelli più accessibili.

Leaker affidabile dietro le immagini


A rendere ancora più interessanti questi indizi c’è il fatto che la persona che ha condiviso le immagini ha già un curriculum di leak accurati alle spalle, tra cui dettagli su precedenti AQUOS. Non si tratta quindi di un rumor nato dal nulla, ma di una fuga di notizie con basi solide.

Nel complesso, il prossimo AQUOS R11 si preannuncia come un’evoluzione ragionata più che una rivoluzione: design posteriore riconoscibile, leggero restyling sul fronte e probabile affiancamento di un modello più economico. Nelle prossime settimane arriveranno sicuramente nuovi dettagli ufficiali.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Android 17 QPR1 Beta 1 al via: aggiornamento dedicato alla stabilità sui Pixel


Google ha appena avviato la distribuzione di Android 17 QPR1 Beta 1, inaugurando di fatto il nuovo ciclo di test che porterà al Feature Drop di settembre. Il rilascio arriva pochi giorni dopo la conclusione della fase beta principale di Android 17, segnale di una tabella di marcia piuttosto serrata per chi sviluppa il sistema operativo del robottino verde. Un ciclo beta in vista del Feature Drop di settembre Il nome QPR sta per Quarterly Platform Release, ovvero gli aggiornamenti […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Google ha appena avviato la distribuzione di Android 17 QPR1 Beta 1, inaugurando di fatto il nuovo ciclo di test che porterà al Feature Drop di settembre. Il rilascio arriva pochi giorni dopo la conclusione della fase beta principale di Android 17, segnale di una tabella di marcia piuttosto serrata per chi sviluppa il sistema operativo del robottino verde.

Un ciclo beta in vista del Feature Drop di settembre


Il nome QPR sta per Quarterly Platform Release, ovvero gli aggiornamenti trimestrali di Android che, dopo il rilascio stabile della versione principale, introducono nuove funzioni e miglioramenti. La beta 1 di QPR1 rappresenta quindi il primo tassello del ciclo che culminerà con il Feature Drop previsto per settembre, una delle release più attese dell’anno per gli utenti Pixel.

Novità poche, ma diverse correzioni


Chi si aspetta funzioni inedite potrebbe rimanere deluso: questa prima beta non introduce particolari novità lato utente, concentrandosi sul lavoro sotto il cofano. Google ha segnalato diversi bug fix, tra cui:

  • Stampe che non si completavano correttamente con livelli bassi di inchiostro
  • Blocchi e freeze dell’app Terminale
  • Problemi di qualità audio durante le chiamate vocali
  • Errori nell’uscita audio durante lunghe sessioni di riproduzione

Nel complesso, quindi, si tratta di un aggiornamento pensato per consolidare la stabilità quotidiana del sistema, più che per stupire con novità.

I Pixel supportati


L’elenco dei dispositivi compatibili con Android 17 QPR1 Beta 1 è molto ampio e include praticamente tutti i Pixel ancora supportati:

  • Pixel 6, 6 Pro, 6a
  • Pixel 7, 7 Pro, 7a
  • Pixel Tablet e Pixel Fold
  • Pixel 8, 8 Pro, 8a
  • Pixel 9, 9 Pro, 9 Pro XL, 9 Pro Fold, 9a
  • Pixel 10, 10 Pro, 10 Pro XL, 10 Pro Fold

È disponibile anche una system image per l’emulatore Android, utile agli sviluppatori che vogliono testare le proprie app.

Come iscriversi al programma beta


Chi possiede un Pixel compatibile può accedere alla beta tramite l’Android Beta Program, ricevendo l’aggiornamento via OTA in maniera semplice. Google mette inoltre a disposizione un’app dedicata alla segnalazione di bug, e la community Reddit resta uno dei luoghi più attivi per confrontarsi sulle prime impressioni.

Questa prima beta di QPR1 non fa rumore, ma è il primo passo di un percorso che porterà ad autunno con diverse novità attese. Per molti utenti, un sistema più solido è già un ottimo motivo per aggiornare.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Checkmarx nel mirino di TeamPCP: l’immagine Docker ufficiale di KICS trojanizzata per esfiltrare i segreti dell’infrastruttura


Per la seconda volta in due mesi, il gruppo TeamPCP ha violato la supply chain di Checkmarx, pubblicando immagini Docker trojanizzate del security scanner KICS ed estensioni VS Code maligne capaci di rubare token cloud, credenziali GitHub e chiavi SSH. Il payload mcpAddon.js, consegnato tramite runtime Bun da un commit retrodatato, punta a trasformare ogni pipeline CI/CD in un punto di esfiltrazione.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Si parla di:
Toggle

Il 22 aprile 2026 Docker, Inc. ha rilevato attività sospette sul repository ufficiale checkmarx/kics e ha allertato i ricercatori di Socket. L’analisi ha confermato il peggiore degli scenari per un vendor di security scanner: le immagini Docker ufficiali dello strumento open source KICS (Keeping Infrastructure as Code Secure) erano state sostituite con versioni trojanizzate, progettate per generare, cifrare ed esfiltrare i report di scansione completi insieme a token cloud, credenziali GitHub e chiavi SSH di ogni pipeline CI/CD che le eseguiva. Poche ore dopo, l’account @pcpcats rivendicava l’operazione: «Thank you OSS distribution for another very successful day at PCP inc.»

Non è la prima volta che Checkmarx finisce nel mirino di TeamPCP. A marzo 2026 lo stesso gruppo aveva compromesso due workflow GitHub Actions di Checkmarx e plugin distribuiti tramite OpenVSX, colpendo nella stessa ondata anche Trivy e LiteLLM. L’attacco di aprile rappresenta però un salto qualitativo: non si limita più al codice sorgente o agli action, ma colpisce direttamente i binary artifact distribuiti ufficialmente dal vendor, trasformando uno strumento che gli ingegneri installano proprio per cercare vulnerabilità in un vettore di furto di segreti su scala globale.

Che cos’è KICS e perché è un bersaglio ideale


KICS è uno scanner open source per Infrastructure-as-Code mantenuto da Checkmarx, ampiamente integrato nelle pipeline CI/CD per rilevare misconfiguration in Terraform, CloudFormation, Ansible, Kubernetes manifests e Dockerfile. Per sua stessa natura, viene eseguito con accesso di lettura all’intero repository, ai file di configurazione, ai secret dell’ambiente di build e spesso alle credenziali cloud a breve durata emesse dal provider di CI. Compromettere KICS significa ottenere, per ogni installazione infetta, una vista privilegiata sui crown jewels della pipeline.

Il vettore Docker Hub: tag sovrascritti e un v2.1.21 fantasma


Gli attaccanti hanno sovrascritto tag esistenti del repository checkmarx/kics — tra cui alpine, latest, debian, v2.1.20 e v2.1.20-debian — e hanno introdotto un tag v2.1.21 che non corrisponde ad alcun rilascio ufficiale del progetto. Questa tecnica è particolarmente insidiosa: ogni sistema che effettua docker pull checkmarx/kics:latest o che aggiorna l’immagine di base nei workflow di CI scarica silenziosamente la versione compromessa, senza allarmi da parte dei tool di dipendency scanning che si fidano del nome del repository ufficiale.

Il binario ELF di KICS all’interno dell’immagine è stato modificato per mantenere la funzionalità legittima (la scansione si completa senza errori, non ci sono segnali visibili di compromissione nei log) e aggiungere in parallelo una routine di raccolta dati che genera un report di scansione non censurato, lo cifra e lo invia a un endpoint esterno. In pratica, i file di configurazione che contengono password, token e connection string — normalmente redatti dai report pubblici di KICS — vengono esportati in chiaro verso l’infrastruttura dell’attaccante.

L’estensione VS Code e il payload mcpAddon.js


La campagna non si ferma alle immagini Docker. Socket ha identificato malware anche nelle estensioni Checkmarx per Visual Studio Code pubblicate sul marketplace Microsoft e su OpenVSX. Le versioni compromesse sono checkmarx.cx-dev-assist@1.17.0 e @1.19.0, oltre a checkmarx.ast-results@2.63.0 e @2.66.0 (la 1.18.0 risulta pulita, con il malware temporaneamente rimosso nel ciclo di release).

Il meccanismo è chirurgico: gli attaccanti hanno iniettato un commit retrodatato (68ed490b) nel repository Checkmarx/ast-vscode-extension contenente un file di circa 10 MB in modules/mcpAddon.js. Il modulo viene stageed per l’esecuzione runtime tramite l’interprete Bun, una scelta che riduce la probabilità di rilevazione rispetto all’esecuzione tradizionale in Node.js e permette di eseguire codice JavaScript con minore scrutinio da parte degli EDR endpoint.

Cosa ruba realmente mcpAddon.js


Il payload è un infostealer di caratura operativa avanzata. Esegue comandi nativi sulla macchina della vittima per raccogliere un dossier completo di credenziali:

  • Token di autenticazione GitHub tramite gh auth token
  • Credenziali AWS dai file di configurazione standard
  • Token Azure tramite az account get-access-token e azd auth token
  • Configurazioni Google Cloud tramite gcloud config config-helper
  • Token npm dai file .npmrc dell’utente
  • Chiavi SSH e file di configurazione
  • File di configurazione di Claude Code e di altri MCP client
  • Variabili d’ambiente selezionate del processo

L’inclusione esplicita dei file di configurazione MCP è un segnale che TeamPCP sta mappando non solo le supply chain tradizionali, ma anche l’ecosistema emergente degli agenti AI — che a loro volta conservano token per molteplici servizi di terze parti.

Esfiltrazione via repository GitHub pubblici: l’ingegno del «vocabolario Dune»


L’aspetto più creativo dell’operazione riguarda l’esfiltrazione. Invece di esfiltrare direttamente verso un C2 facilmente bloccabile, il malware crea repository GitHub pubblici con nomi casuali costruiti dal pattern <word>-<word>-<3 digits>, attingendo a un vocabolario ispirato all’universo di Dune — «gesserit», «melange», «fedaykin», «ornithopter», «atreides», «sandworm». Ogni repository ospita tre file: envelope con il payload cifrato, key con la chiave di decifratura (a sua volta cifrata), e token con un identificativo che lega il furto alla vittima.

I messaggi di commit incorporano token aggiuntivi secondo il pattern «LongLiveTheResistanceAgainstMachines:<encoded>», uno slogan ricorrente nel folklore di TeamPCP. Questa architettura rende la rilevazione molto più complessa: il traffico di esfiltrazione è indistinguibile dal normale uso di GitHub da parte di sviluppatori.

Il workflow format-check.yml e l’abuso di toJSON(secrets)


Nell’operazione di marzo, TeamPCP aveva già dimostrato padronanza dei GitHub Actions: il workflow maligno .github/workflows/format-check.yml sfruttava l’espressione ${{ toJSON(secrets) }} per serializzare tutti i segreti del repository e dell’organizzazione in un artefatto JSON scaricabile per 90 giorni. È una tecnica di supply chain attack elegante e sottovalutata, perché non richiede di esfiltrare alcunché verso infrastruttura esterna: GitHub stesso ospita il bottino, che diventa scaricabile con le sole credenziali dell’attaccante.

Propagazione npm via token rubati


Una volta ottenuti i token npm delle vittime, il malware cerca automaticamente pacchetti scrivibili interrogando l’endpoint /-/org/<user>/package e, in fallback, effettua ricerche con https://registry.npmjs.org/-/v1/search?text=maintainer:<user>&size=250. La logica è quella classica dei self-replicating npm worm già osservati in campagne come Shai-Hulud: ogni sviluppatore colpito diventa un potenziale vettore per nuove pubblicazioni malevoli.

Indicatori di Compromissione

== Hash ==
mcpAddon.js
  SHA256  24680027afadea90c7c713821e214b15cb6c922e67ac01109fb1edb3ee4741d9
  SHA1    2b12cc5cc91ec483048abcbd6d523cdc9ebae3f3
  MD5     d47de3772f2d61a043e7047431ef4cf4

kics (ELF binary trojanizzato)
  SHA256  2a6a35f06118ff7d61bfd36a5788557b695095e7c9a609b4a01956883f146f50
  SHA1    250f3633529457477a9f8fd3db3472e94383606a
  MD5     e1023db24a29ab0229d99764e2c8deba

== Docker tag compromessi (checkmarx/kics) ==
alpine, latest, debian, v2.1.20, v2.1.20-debian, v2.1.21 (fake)

== Index manifest digest ==
sha256:2588a44890263a8185bd5d9fadb6bc9220b60245dbcbc4da35e1b62a6f8c230d  (alpine/v2.1.20/v2.1.21)
sha256:222e6bfed0f3bb1937bf5e719a2342871ccd683ff1c0cb967c8e31ea58beaf7b  (debian variants)
sha256:a0d9366f6f0166dcbf92fcdc98e1a03d2e6210e8d7e8573f74d50849130651a0  (latest)

== Estensioni VS Code / OpenVSX ==
checkmarx.cx-dev-assist  1.17.0, 1.19.0   (malevole)
checkmarx.ast-results    2.63.0, 2.66.0   (malevole)

== C2 ==
audit.checkmarx[.]cx/v1/telemetry
94[.]154[.]172[.]43

== Pattern repository di staging ==
<word>-<word>-<3 digits> (vocabolario Dune: gesserit, melange, fedaykin,
ornithopter, atreides, sandworm, ...) con file envelope/key/token

== Pattern commit message ==
LongLiveTheResistanceAgainstMachines:<encoded>

Implicazioni e raccomandazioni


Il caso Checkmarx/KICS è un promemoria brutale: gli strumenti di security scanner sono essi stessi componenti della supply chain, spesso eseguiti con privilegi elevati dentro le pipeline più sensibili dell’organizzazione. Per chi gestisce ambienti che integrano KICS o altri scanner Checkmarx:

  • Verificare le versioni pullate di checkmarx/kics negli ultimi 30 giorni e confrontare i digest con quelli pubblicati ufficialmente dal vendor dopo la rimediation.
  • Effettuare il pin delle immagini Docker a digest SHA invece che a tag mutabili come latest o alpine.
  • Controllare i log GitHub per workflow artefacts di dimensione anomala, in particolare quelli generati da workflow che referenziano toJSON(secrets).
  • Ruotare tutti i token GitHub, npm, AWS, Azure e GCP che potrebbero essere stati esposti a sviluppatori con cx-dev-assist o ast-results nelle versioni compromesse.
  • Monitorare la creazione di repository GitHub pubblici corrispondenti al pattern Dune descritto sopra.
  • Bloccare o allertare sulle connessioni verso audit.checkmarx.cx (dominio di lookalike non legittimo di Checkmarx).

Il doppio colpo di TeamPCP a Checkmarx in meno di due mesi suggerisce che il gruppo conserva un accesso persistente o ricorrente agli ambienti di build del vendor, o quantomeno che alcune delle credenziali rubate nella prima ondata non sono state completamente invalidate. La security community attende risposte più dettagliate dal vendor su come il tag Docker ufficiale sia stato sovrascritto e su quale catena di fiducia debba essere ricostruita per i clienti che hanno integrato KICS nelle proprie pipeline negli ultimi mesi.

Questa voce è stata modificata (2 settimane fa)

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Framework Laptop 13 Pro: il notebook modulare con touchscreen per professionisti e sviluppatori


Framework Computer Inc, azienda statunitense specializzata in notebook modulari, riparabili e personalizzabili, presenta il Framework Laptop 13 Pro, una versione avanzata della sua linea di portatili da 13 pollici. Questo modello si propone come soluzione...

🔗 Leggi il post completo

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

TypeScript 7.0 Beta: il nuovo compilatore in Go è circa 10 volte più veloce


Microsoft rilascia la beta di TypeScript 7.0 con il compilatore riscritto in Go: fino a 10x più veloce, parallelismo configurabile e un bel gruppo di breaking change.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Il team di TypeScript ha rilasciato la beta ufficiale di TypeScript 7.0, e non si tratta di un aggiornamento incrementale: il compilatore è stato riscritto in Go, con miglioramenti di performance che in molti scenari superano un fattore 10x. Dopo quasi un anno di anteprime tecniche sotto il nome TypeScript Native Preview, Microsoft porta la versione nativa del compilatore a un pubblico molto più ampio e la raccomanda per uso quotidiano, pur restando formalmente in beta.

Perché riscrivere il compilatore in Go


Il compilatore di TypeScript era storicamente scritto nello stesso linguaggio che compilava. Questa scelta, elegante dal punto di vista del bootstrapping, ha sempre comportato un costo: su codebase di grandi dimensioni il tsc può impiegare decine di secondi (o minuti) per il type-checking e il watch mode si appesantisce rapidamente all’aumentare dei file.

La riscrittura in Go non è un rewrite da zero: il team parla esplicitamente di un port metodico, mantenendo parità strutturale con la logica di type-checking di TypeScript 6.0. Questo approccio riduce il rischio di regressioni semantiche: la stessa base di casi di test, le stesse regole, ma con le velocità permesse da codice nativo e dal parallelismo reale a memoria condivisa.

Il risultato, secondo Microsoft, è che TypeScript 7.0 è circa 10 volte più veloce di TypeScript 6.0. Team come Bloomberg, Figma, Google, Slack e Vercel hanno riportato numeri comparabili durante la beta privata, con riduzioni drastiche dei tempi di build in CI.

Come provarlo oggi


L’installazione avviene come package separato per non rompere le pipeline esistenti. Basta un singolo comando:

npm install -D @typescript/native-preview@beta
npx tsgo --version
# Version 7.0.0-beta

Durante la fase beta, l’eseguibile si chiama tsgo al posto di tsc. Per Visual Studio Code è disponibile l’estensione “TypeScript Native Preview”, che affianca il language service classico permettendo di confrontare i tempi di risposta in tempo reale.

Parallelismo configurabile


Una delle novità più sottili, ma con maggiore impatto pratico, è il parallelismo integrato nel compilatore:

  • --checkers N: numero di worker dedicati al type-checking (default 4). I worker mantengono viste indipendenti per evitare ricalcoli ridondanti, ma i risultati restano deterministici.
  • --builders N: abilita la compilazione parallela di più progetti referenziati (project references). Ha un effetto moltiplicativo quando combinato con --checkers, ed è particolarmente efficace nei monorepo.
  • --singleThreaded: forza l’esecuzione sequenziale per debugging o ambienti con memoria limitata (container CI con poca RAM, ad esempio).

Alzare --checkers aumenta la velocità ma anche il consumo di memoria: su agenti CI piccoli conviene fare qualche prova empirica prima di spingerlo oltre 8.

Breaking changes: la pulizia annunciata


TypeScript 7.0 è anche l’occasione per rimuovere anni di retrocompatibilità. Chi mantiene progetti legacy dovrà prestare attenzione, perché molte opzioni di configurazione sono semplicemente scomparse:

  • target: es5 non è più supportato.
  • downlevelIteration, moduleResolution: node/node10/classic, e i moduli amd, umd, systemjs, none sono stati rimossi.
  • baseUrl è stato eliminato: usare paths relativo alla root del progetto.
  • esModuleInterop, allowSyntheticDefaultImports e alwaysStrict non possono più essere disattivati.

Cambiano anche diversi default: strict: true, module: esnext, target pari all’ultima versione ECMAScript stabile prima di esnext, noUncheckedSideEffectImports: true, e soprattutto types: []. Quest’ultimo è il cambiamento che più spesso romperà le build: prima @types/* venivano inclusi automaticamente, ora vanno dichiarati esplicitamente:

{
  "compilerOptions": {
    "types": ["node", "jest"]
  }
}

Sul fronte del supporto a JavaScript con JSDoc, la pulizia è ancora più netta: i valori non possono più sostituire i tipi (usare typeof valore), la sintassi Closure-style function(string): void è rimossa, così come @enum e l’operatore postfisso !.

Convivenza con TypeScript 6.0


Per chi non può migrare subito tutte le pipeline, è possibile installare entrambe le versioni affiancate:

npm install -D typescript@npm:@typescript/typescript6

Così typescript continua a puntare a 6.0, mentre tsgo (o tsc7 dopo il rilascio finale) resta disponibile come entry point separato. È lo scenario consigliato per confrontare gradualmente i due compilatori su progetti reali prima di fare il cutover.

Roadmap e cosa aspettarsi


La beta è datata 21 aprile 2026; il rilascio stabile è previsto entro due mesi, con una release candidate alcune settimane prima. Nel frattempo arriveranno un --watch più efficiente, la parità di declaration file emit per JavaScript, miglioramenti all’editor (ricerca dei riferimenti ai file, comandi import/export più granulari) e una API programmatica stabile, attesa per TypeScript 7.1 o successiva.

Vale la pena migrare subito?


Per team che lavorano su codebase grandi e soffrono di type-check lenti, la risposta è “quasi sicuramente sì, almeno in parallelo”. Microsoft stessa dichiara il compilatore “altamente stabile e altamente compatibile” sulla base di test su codebase da milioni di righe. La strategia più prudente è: installare @typescript/native-preview come dev dependency aggiuntiva, introdurlo come job di CI opzionale accanto al tsc esistente, misurare i tempi reali e segnalare eventuali incompatibilità sul repository microsoft/typescript-go.

Le incompatibilità che emergeranno non saranno di natura logica ma di configurazione: soprattutto il nuovo default types: [] e la rimozione di baseUrl. Chi si è tenuto aggiornato con le versioni recenti dovrebbe cavarsela con poche modifiche al tsconfig.json.

Fonte: Announcing TypeScript 7.0 Beta di Daniel Rosenwasser sul blog ufficiale TypeScript (Microsoft DevBlogs).

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Una (vaga) proposta di legge Federale U.S.A. vuole imporre il controllo dell’età per tutti gli utenti dei sistemi operativi


Un nuovo capitolo si aggiunge alla vicenda della verifica dell’età nei sistemi operativi, e stabilire se sia un miglioramento o un peggioramento rispetto a quanto sinora visto è tutto da stabilire. Infatti se fino ad oggi la questione sembrava essere appannaggio solo di alcuni specifici stati americani, California e Colorado, oltre al Brasile, la notizia...

🔗 Leggi il post completo

Dario Fadda reshared this.