Skip to content

Piero Bosio Social Web Site Personale Logo Fediverso

Social Forum federato con il resto del mondo. Non contano le istanze, contano le persone

Inside the FDA’s Vaccine Uproar - POZ

Uncategorized
1 1 0

Gli ultimi otto messaggi ricevuti dalla Federazione
  • @gelato_al_pollo Non ne ho alcuna idea.

    read more

  • @evan Hello, my dear brother. May I ask for your help? Could you please repost this for my children? I am extremely embarrassed, but I have no other choice. Please forgive me, my children desperately need your help. They are orphans.

    read more

  • @aeva gotta dither your home. Can't live with that kind of banding

    read more

  • Roll Your Own Hall Effect Sensor

    If you read about Hall effect sensors — the usual way to detect and measure magnetic fields these days — it sounds deceptively simple. There’s a metal plate with current flowing across it in one direction, and sensors at right angles to the current flow. Can it really be that simple? According to a recent article in Elektor, [Burkhard Kainka] says yes.

    The circuit uses a dual op amp with very high gain, which is necessary because the Hall voltage with 1 A through a 35 micron copper layer (the thickness on 1 oz copper boards) is on the order of 1.5 microvolts per Tesla. Of course, when dealing with tiny voltages like that, noise can be a problem, and you’ll need to zero the amplifier circuit before each use.

    The metal surface? A piece of blank PCB. Copper isn’t the best material for a Hall sensor, but it is readily available, and it does work. Of course, moving the magnet can cause changes, and the whole thing is temperature sensitive. You wouldn’t want to use this setup for a precision measurement. But for an experimental look at the Hall effect, it is a great project.

    Today, these sensors usually come in a package. If you want to know more about the Hall effect, including who Edwin Hall was, we can help with that, too.

    hackaday.com/2025/12/24/roll-y…

    read more

  • @matz @GustavinoBevilacqua vi tocca imparare a farlo!

    (poi nel caso ditemi la ricetta :D )

    read more

  • If you voted “at least 54” in the previous , here's the follow-up (again please boost for reach):

    How old will you be by the end of the year? (if you haven't reach your 54th brithday yet, check the previous poll upthread.)

    read more

  • I'm running this in Italian, but here's the English “international” version. It's a two-part poll because of Mastodon restriction, so remember to check also the follow-up post. Please boost both for reach.

    How old will you be by the end of year?

    read more

  • read more
Post suggeriti
  • @evan Hello, my dear brother.

    Uncategorized
    1
    0 Votes
    1 Posts
    0 Views
    @evan Hello, my dear brother. May I ask for your help? Could you please repost this for my children? I am extremely embarrassed, but I have no other choice. Please forgive me, my children desperately need your help. They are orphans.
  • 0 Votes
    1 Posts
    0 Views
    Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attaccoC’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploitdal punteggio altissimo, il file README scritto bene quanto basta da sembrare vero.È lì che questa storia prende forma. Webrat non si limita a infettare macchine: intercetta ambizioni acerbe, l’urgenza di “provare subito”, il desiderio di sentirsi parte di una cerchia tecnica che conta. Non più gamer in cerca di scorciatoie, ma studenti e ricercatori alle prime armi, convinti che eseguire un PoC sul proprio sistema sia un rito di passaggio. La trappola funziona perché parla il linguaggio giusto, usa numeri, sigle, dettagli. E perché promette qualcosa che, nel mondo della sicurezza, vale più di una vittoria a un videogioco: capire prima degli altri.Un’astuta campagna malware inizialmente progettata per ingannare i giocatori si è trasformata in una pericolosa trappola per aspiranti professionisti della sicurezza informatica. Un nuovo report di Kaspersky Labs rivela che gli autori del malware Webrat hanno cambiato strategia, prendendo di mira studenti e ricercatori inesperti, camuffando la loro backdoor da exploit proof-of-concept (PoC) per vulnerabilità di alto profilo .“A settembre gli aggressori hanno deciso di ampliare la loro rete: oltre ai giocatori e agli utenti di software pirata, ora prendono di mira anche professionisti e studenti inesperti nel campo della sicurezza informatica”, avverte il rapporto .La campagna, intensificatasi nell’ottobre 2025, sfrutta la curiosità e l’urgenza della comunità della sicurezza , offrendo codice “funzionante” per vulnerabilità critiche che spesso non sono sfruttate pubblicamente.Le esche erano meticolosamente studiate per creare fiducia. “Gli aggressori piazzavano le loro trappole sia con vulnerabilità prive di exploit funzionante, sia con vulnerabilità che ne avevano già uno”. Incorporando “informazioni dettagliate sulle vulnerabilità nelle descrizioni”, facevano apparire i repository legittimi anche a un occhio inesperto.Webrat è comparso per la prima volta all’inizio del 2025, estendendo la sua rete agli utenti comuni. Inizialmente, gli aggressori nascondevano il malware all’interno di “trucchi per giochi popolari come Rust, Counter-Strike e Roblox, o sotto forma di software craccato”. Tuttavia, a partire da settembre, il gruppo ha cambiato tattica per dare la caccia a una preda più tecnica.Per eseguire questa operazione, gli aggressori hanno creato repository GitHub dannosi, popolandoli con falsi exploit per vulnerabilità con punteggi CVSS elevati. Tra queste, CVE-2025-59295 (CVSS 8.8), CVE-2025-10294 (CVSS 9.8) e CVE-2025-59230 (CVSS 7.8).Nonostante l’esca sofisticata, il malware in sé rimane invariato: una backdoor di base. Il successo dell’attacco dipende interamente dalla volontà della vittima di eseguire codice non verificato.“Questi attacchi prendono chiaramente di mira gli utenti che vorrebbero eseguire l’exploit direttamente sui loro computer, aggirando i protocolli di sicurezza di base”, conclude il rapporto.Gli esperti di sicurezza raccomandano ai ricercatori di analizzare sempre i nuovi exploit in ambienti virtuali isolati ed evitare di aggiungere regole di esclusione al software antivirus senza la certezza assoluta.La forza della campagna non sta nel malware, che resta banale, quasi deludente.Sta nel contesto. Nel momento storico in cui le vulnerabilità critiche diventano moneta di scambio e l’ansia di restare indietro spinge a saltare passaggi fondamentali.Webrat prospera su esecuzioni frettolose, su macchine non isolate, su antivirus disattivati “solo per un attimo”. È un attacco che non forza porte, le trova già aperte. E mentre i professionisti più esperti riconoscono l’inganno, la vera vittima è chi sta imparando, chi confonde l’audacia con la competenza. In questo spazio fragile tra studio e imprudenza, la backdoor entra senza fare rumore.L'articolo Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco proviene da Red Hot Cyber.
  • 0 Votes
    4 Posts
    0 Views
    @HatesDecaf
  • [Storia su Zampella e il mondo dei videogiochi]

    Uncategorized
    13
    0 Votes
    13 Posts
    0 Views
    @kenobit che splendido aneddoto 😂