Salta al contenuto principale



Twisting Magnetism to Control Electron Flow


Microscopic view of chiral magnetic material

If you ever wished electrons would just behave, this one’s for you. A team from Tohoku, Osaka, and Manchester Universities has cracked open an interesting phenomenon in the chiral helimagnet α-EuP3: they’ve induced one-way electron flow without bringing diodes into play. Their findings are published in the Proceedings of the National Academy of Sciences.

The twist in this is quite literal. By coaxing europium atoms into a chiral magnetic spiral, the researchers found they could generate rectification: current that prefers one direction over another. Think of it as adding a one-way street in your circuit, but based on magnetic chirality rather than semiconductors. When the material flips to an achiral (ferromagnetic) state, the one-way effect vanishes. No asymmetry, no preferential flow. They’ve essentially toggled the electron highway signs with an external magnetic field. This elegant control over band asymmetry might lead to low-power, high-speed data storage based on magnetic chirality.

If you are curious how all this ties back to quantum theory, you can trace the roots of chiral electron flow back to the early days of quantum electrodynamics – when physicists first started untangling how particles and fields really interact.

There’s a whole world of weird physics waiting for us. In the field of chemistry, chirality has been covered by Hackaday, foreshadowing the lesser favorable ways of use. Read up on the article and share with us what you think.


hackaday.com/2025/03/22/twisti…



Generative Art Machine Does it One Euro at a Time


[Niklas Roy] obviously had a great time building this generative art cabinet that puts you in the role of the curator – ever-changing images show on the screen, but it’s only when you put your money in that it prints yours out, stamps it for authenticity, and cuts it off the paper roll with a mechanical box cutter.

If you like fun machines, you should absolutely go check out the video (embedded below without resorting to YouTube!). The LCD screen has been stripped of its backlight, allowing you to verify that the plot exactly matches the screen by staring through it. The screen flashes red for a sec, and your art is then dispensed. It’s lovely mechatronic theater. We also dig the “progress bar” that is represented by how much of your one Euro’s worth of art it has plotted so far. And it seems to track perfectly; Bill Gates could learn something from watching this. Be sure to check out the build log to see how it all came together.

You’d be forgiven if you expected some AI to be behind the scenes these days, but the algorithm is custom designed by [Niklas] himself, ironically adding to the sense of humanity behind it all. It takes the Unix epoch timestamp as the seed to generate a whole bunch of points, then it connects them together. Each piece is unique, but of course it’s also reproducible, given the timestamp. We’re not sure where this all lies in the current debates about authenticity and ownership of art, but that’s for the comment section.

If you want to see more of [Niklas]’s work, well this isn’t the first time his contraptions have graced our pages. But just last weekend at Hackaday Europe was the first time that he’s ever given us a talk, and it’s entertaining and beautiful. Go check that out next.

hackaday.com/wp-content/upload…


hackaday.com/2025/03/22/genera…



Card Radios Remembered


We know how [Techmoan] feels. In the 1980s we had a bewildering array of oddball gadgets and exciting new tech. But as kids we didn’t have money to buy a lot of what we saw. But he had a £5 note burning a hole in his pocket from Christmas and found a Casio RD-10 “card radio” on sale and grabbed it. He’s long-ago lost that one, but he was able to find a new old stock one and shows us the little gadget in the video below.

The card-thin (1.9 mm) FM radio had many odd features, especially for the 1980s. For one thing, it took a coin cell, which was exotic in those days. The headphones had a special flat connector that reminded us of an automotive fuse. Even the idea of an earbud was odd at that time.

It was a good idea not to lose the earbud, as it had that strange connector. The earbud worked as the antenna and power switch, too. Oddly enough, you could get a slightly fatter AM radio version, and they even made one that was AM and FM. Unsurprisingly, Casio even made a version with a calculator built-in. It had a solar cell, but that only powers the calculator. You still needed the coin cell for the radio.

The sound? Meh. But what did you expect? There was a stereo version, too. However, that one had a rechargeable battery, which was not in good health after a few decades. He also shows a Sony card radio that is a bit different. We were hoping for a teardown, especially of the rechargeable since it was toast, anyway, but for now, we’ll have to imagine what’s inside.

We love nostalgic radios, although usually they are a little older. We miss the days when a kid might think it was cool to see an ad touting: “Oh boy! We’re radio engineers!”

youtube.com/embed/AqMGMZjAKZw?…


hackaday.com/2025/03/22/card-r…



Trapianti di Rene: L’Intelligenza Artificiale Può Prendere Decisioni Etiche?


Uno studio condotto dai ricercatori della Duke University, della Carnegie Mellon, dell’Università di Oxford e di Yale mette in discussione la possibilità di utilizzare l’intelligenza artificiale per prendere decisioni morali al momento dell’assegnazione dei reni ai donatori.

Nell’articolo preprint “L’intelligenza artificiale può modellare le complessità del processo decisionale morale umano? Uno studio qualitativo sulle decisioni di allocazione renale” In un’analisi dettagliata di oltre 18.000 parole, gli autori Vijay Keswani, Vincent Conitzer, Walter Sinnott-Armstrong, Breanna K. Nguyen, Hoda Heidari e Jana Schaich Borg esplorano se l’intelligenza artificiale può replicare le sfumature delle decisioni morali umane.

I dati dei National Institutes of Health mostrano che negli Stati Uniti oltre 800.000 pazienti dipendono regolarmente dalla dialisi o dal trapianto, mentre la National Kidney Foundation segnala 12 decessi al giorno dovuti alla mancanza di un organo idoneo. Allo stesso tempo, fino al 20% dei reni dei donatori rimane inutilizzato, il che solleva la questione della necessità di ottimizzare l’allocazione delle risorse.

Lo studio ha incluso interviste con 20 partecipanti non medici. È stato chiesto ai soggetti di determinare quali pazienti sarebbero stati idonei a un trapianto, dato il previsto aumento dell’aspettativa di vita. I risultati hanno mostrato che alcuni partecipanti favorivano le persone più giovani, mentre altri temevano discriminazioni nei confronti delle persone più anziane; alcuni ritenevano inoltre che lo stile di vita del paziente dovesse svolgere un ruolo decisivo.

L’analisi conferma che il processo di scelta morale è dinamico e mutevole, il che lo rende difficile da riprodurre negli algoritmi.

Nonostante il potenziale dell’intelligenza artificiale nell’eliminare gli errori cognitivi e ridurre l’impatto dei pregiudizi umani, gli esperti sottolineano che le tecnologie attuali non sono in grado di modellare completamente il processo decisionale etico ideale e dovrebbero servire solo come strumenti ausiliari, lasciando l’ultima parola agli specialisti.

L'articolo Trapianti di Rene: L’Intelligenza Artificiale Può Prendere Decisioni Etiche? proviene da il blog della sicurezza informatica.



Allarme sicurezza: i dati di Smart-Cash.it nelle mani degli hacker!


Recentemente, Smart-Cash.it, una community internazionale che coinvolge imprese commerciali, imprese di produzione e consumatori, è stata vittima di una grave violazione dei dati. Un utente su BreachForums, nicknameSorb, ha pubblicato un annuncio per la vendita di un database contenente informazioni sensibili degli utenti di Smart-Cash.it. Questo articolo esplora i dettagli della violazione, le motivazioni del malintenzionato e le misure di sicurezza che le aziende dovrebbero adottare per prevenire tali incidenti.

Cos’è Smart-Cash.it? Smart-Cash.it è una piattaforma che mira a aumentare la visibilità delle imprese e a far risparmiare i consumatori attraverso i buoni CBK. Le imprese che aderiscono al circuito rilasciano buoni CBK ai clienti, calcolati in percentuale sull’importo speso. Ogni impresa può decidere l’importo del buono da rilasciare in base alle proprie esigenze commerciali.

Dettagli della violazione dei dati Sorb, ha ottenuto un dump del database MySQL di Smart-Cash.it in formato CSV, contenente 197 tabelle. I dati includono informazioni sui clienti, hash delle password, accumuli di cashback, transazioni, codici regalo e altro. inoltre ha pubblicato esempi di hash delle password e campioni di dati JSON che includono nomi, email, indirizzi IP, codici PIN, numeri di carta e altro.

Esempi di dati compromessi

  • Hash delle password: Esempi di hash delle password sono stati forniti, indicando che le password degli utenti sono state compromesse.
  • Dati personali: Un campione di dati JSON include nomi, email, indirizzi IP, codici PIN, numeri di carta e altro.
  • Transazioni: Esempi di transazioni mostrano dettagli come il saldo, il tipo di transazione, l’importo e le commissioni.
  • Esempio di dati JS

Il criminal hacker ha messo in vendita il database compromesso di Smart-Cash.it per 500$, offrendo la possibilità di contattarlo tramite messaggio privato o Telegram. Sorb non ha esitato a deridere stonewall.capital, affermando che, sebbene i loro prodotti siano validi, le loro pratiche di sicurezza informatica lasciano molto a desiderare.

Implicazioni per gli utenti La violazione dei dati di Smart-Cash.it ha esposto circa 127,000 utenti al rischio di furto d’identità e frode finanziaria. Le informazioni compromesse includono nomi completi, indirizzi email, indirizzi IP, codici PIN e numeri di carta, rendendo gli utenti vulnerabili a vari tipi di attacchi. Questo incidente sottolinea l’importanza di proteggere i dati personali e di adottare misure di sicurezza adeguate.

Questo attacco sottolinea l’importanza di migliorare la sicurezza dei database. È fondamentale che i database siano configurati in modo sicuro, regolarmente aggiornati e monitorati per rilevare accessi non autorizzati. Implementare la crittografia per i dati sensibili e utilizzare controlli di accesso robusti può aiutare a mitigare i rischi. Inoltre, vanno effettuati audit di sicurezza regolarmente e valutazioni delle vulnerabilità per identificare e risolvere potenziali debolezze. Utilizzare test di penetrazione può anche aiutare a simulare potenziali attacchi e migliorare i meccanismi di difesa.

Questo dataleak solleva importanti questioni sulla sicurezza informatica e la protezione dei dati personali. Le aziende devono adottare misure rigorose per proteggere le informazioni dei clienti e prevenire futuri incidenti di sicurezza. La facilità con cui concediamo i nostri dati a terze parti può ritorcersi contro, come dimostra questo caso, mettendo a rischio la nostra identità e sicurezza finanziaria. In particolar modo quando parliamo di questioni finanziarie, chi gestisce questi dati deve adottare standard elevati e, sottolineo, audit continui.

L'articolo Allarme sicurezza: i dati di Smart-Cash.it nelle mani degli hacker! proviene da il blog della sicurezza informatica.




Acoustic Levitation Gets Insects Ready For Their Close-Up


The average Hackaday reader is likely at least familiar with acoustic levitation — a technique by which carefully arranged ultrasonic transducers can be used to suspend an object in the air indefinitely. It’s a neat trick, the sort of thing that drives them wild at science fairs, but as the technique only works on exceptionally small and light objects it would seem to have little practical use.

That is, unless, you happen to be interested in exceptionally small and light objects. A paper titled Automated Photogrammetric Close-Range Imaging System for Small Invertebrates Using Acoustic Levitation describes a fascinating device which allows the researchers to image insects in what’s essentially a weightless environment.

With the delicate specimens suspended in front of the lens, there’s no background to worry about and they can be perfectly lit from all angles. What’s more, with careful control of the ultrasonic transducers, it’s possible to control the rotation of the target — allowing researchers to produce 3D scans of the insects using just one camera.

There isn’t a whole lot of technical detail on the device itself, other than the fact that spherical chamber has a radius of 60 mm and is fitted with 96 Murata MA40S4R/S transducers operating at 40 kHz. The paper notes that early attempts to control the transducer array with a Arduino Mega failed, and that the team had to switch over to a FPGA. With their current signal generator stage, the researchers are able to rotate the specimen by 5° angles.

Interested in learning more about acoustic levitation? University of Bristol research scientist Asier Marzo gave a talk on the subject at Hackaday Belgrade in 2018 that you won’t want to miss.


hackaday.com/2025/03/22/acoust…



Oracle è stata Violata? Il giallo della compromissione di 140.000 tenant Cloud


Nella serata di ieri, 21 marzo 2025, durante una delle consuete esplorazioni nel sottobosco del web di DarkLab, ci siamo inbattuti in una notizia che potrebbe far tremare i polsi a molti amministratori IT: un presunto attacco alla Oracle Cloud.

Da quanto riportato successivamente da CloudSek, sembrerebbe che ci sia stata l’esfiltrazione presunta di 6 milioni di record, coinvolgendo oltre 140.000 tenant. Un grande bottino di informazioni qualora queste confermate da Oracle.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.

La pubblicazione si Breach Forums


Il tutto è partito da un post su un forum underground, dove un utente con lo pseudonimo “rose87168” ha dichiarato di aver violato l’endpoint di login della Oracle Cloud (login.(region-name).oraclecloud.com), ottenendo accesso a dati sensibili come file JKS, password SSO criptate, file chiave e chiavi JPS dell’enterprise manager.

Non contento, il nostro “amico” ha messo in vendita questi 6 milioni di record, offrendo persino incentivi a chi lo aiutasse a decriptare le password SSO o a craccare quelle LDAP.

Oracle, dal canto suo, ha prontamente smentito qualsiasi violazione. In una dichiarazione rilasciata a BleepingComputer, l’azienda ha affermato: “Non c’è stata alcuna violazione di Oracle Cloud. Le credenziali pubblicate non appartengono a Oracle Cloud. Nessun cliente di Oracle Cloud ha subito una violazione o ha perso dati.”

Tuttavia, alcune analisi indipendenti sembrerebbero suggerire il contrario. Ad esempio, Kudelski Security ha riportato che il threat actor ha condiviso URL dell’Internet Archive come prova del suo accesso ai server Oracle Cloud, caricando un file .txt contenente il suo indirizzo email su login.us2.oraclecloud.com.

Inoltre, su Reddit, nella community r/blueteamsec, diversi utenti hanno discusso dell’incidente, sottolineando come potrebbe aver coinvolto le tradizionali login OCI, ma non l’IDCS, suggerendo di ruotare le credenziali il prima possibile.

Cosa è importante fare ora


In attesa di ulteriori conferme o smentite, è consigliabile per tutti gli amministratori e i responsabili della sicurezza:

  • Monitorare attentamente i propri sistemi per attività sospette.
  • Aggiornare regolarmente le password e implementare l’autenticazione multi-fattore (MFA).
  • Verificare se le proprie credenziali sono state compromesse utilizzando strumenti come quelli messi a disposizione da CloudSEK.

Ricordiamoci sempre che, in un mondo digitale in continua evoluzione, la prudenza non è mai troppa.

L'articolo Oracle è stata Violata? Il giallo della compromissione di 140.000 tenant Cloud proviene da il blog della sicurezza informatica.






Ieri è iniziata la Settimana contro il razzismo in Canton Ticino, che durerà fino al 30 marzo. Sono previsti diversi eventi per sensibilizzare la popolazione sul #razzismo e la #discriminazione. Quest'anno, l'attenzione è rivolta all'importanza di comprendere il significato e l'impatto del linguaggio, promuovendone un uso più consapevole e positivo, con lo slogan "Questione di parole".

A questo link c'è il programma in pdf.

Ieri, con l'associazione di cui faccio parte, abbiamo assistito a un piccolo spettacolo teatrale e successivamente abbiamo partecipato con una bancarella informativa. Io mi sono divertita a (ri)proporre un gioco di traduzione e indovinelli sulle lingue parlate dalle persone che frequentano le nostre attività. L'idea è nata in gruppo, ma lo sviluppo e la creazione del gioco sono (orgogliosamente) opera mia 😊

Stasera invece andrò alla presentazione della mostra sul fumetto "Celeste: bambina nascosta". La triste realtà dei lavoratori stagionali italiani di pochi decenni fa, costretti a far vivere i loro figli nella clandestinità, perché il permesso di lavoro "A - stagionale" non gli consentiva di portarli con sé in Svizzera.
A questo link altre informazioni, più dettagliate e precise: lapagina.ch e su youtube si trova anche la versione animata del fumetto.

Questi eventi sono sempre molto belli e importanti a mio parere, ma purtroppo a partecipare siamo sempre e solo i soliti quattro gatti che già si sa essere #antirazzisti. Chissà se un giorno ci verrà anche un leghista🤷



Thanks for Hackaday Europe!


We just got back from Hackaday Europe last weekend, and we’re still coming down off the high. It was great to be surrounded by so many crazy, bright, and crazy-bright folks all sharing what they are pouring their creative energy into. The talks were great, and the discussions and impromptu collaborations have added dramatically to our stack of to-do projects. (Thanks?) Badges were hacked, stories were shared, and a good time was had by all.

At the event, we were approached by someone who wanted to know if we could replicate something like Hackaday Europe in a different location, one where there just isn’t as vibrant a hacking scene. And the answer, of course, was maybe, but probably not.

It’s not that we don’t try to put on a good show, bring along fun schwag, and schedule up a nice location. But it’s the crowd of people who attend who make a Hackaday event a Hackaday event. Without you all, it just wouldn’t work.

So in that spirit, thanks to everyone who attended, and who brought along their passions and projects! It was great to see you all, and we’ll do it again soon.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2025/03/22/thanks…



orizzontescuola.it/valditara-o…

Ricordiamo che il principio di autorità è il primo errore logico che ti viene spiegato in un qualsiasi corso di logica




Erdogan decapita l’opposizione, rivolta contro il “golpe civile”


@Notizie dall'Italia e dal mondo
Temendo la sua sconfitta alle prossime elezioni, Erdogan ha voluto togliere di mezzo il sindaco di Istanbul, il kemalista Ekrem Imamoglu. Proteste in tutta la Turchia contro quello che le opposizioni definiscono un “colpo di stato”
L'articolo Erdogan decapita l’opposizione, rivolta contro il “golpe



Oggi #22marzo è la Giornata Mondiale dell'acqua, istituita dall'ONU per sensibilizzare in particolare sull'accesso all'acqua dolce e sulla sostenibilità degli habitat acquatici.
Qui lo speciale di Rai Scuola dedicato alla ricorrenza ▶ https://www.


The Fastest MS-DOS Gaming PC Ever


After [Andy]’s discovery of an old ISA soundcard at his parents’ place that once was inside the family PC, the onset of a wave of nostalgia for those old-school sounds drove him off the deep end. This is how we get [Andy] building the fastest MS-DOS gaming system ever, with ISA slot and full hardware compatibility. After some digging around, the fastest CPU for an Intel platform that still retained ISA compatibility turned out to be Intel’s 4th generation Core series i7-4790K CPU, along with an H81 chipset-based MiniITX mainboard.

Of note is that ISA slots on these newer boards are basically unheard of outside of niche industrial applications, ergo [Andy] had to tap into the LPC (low pin count) debug port & hunt down the LDRQ signal on the mainboard. LPC is a very compact version of a PCI bus, that works great with ISA adapter boards, specially an LPC to ISA adapter like [Andy]’s dISAppointment board as used here.

A PCIe graphics card (NVidia 7600 GT, 256 MB VRAM), ISA soundcard, dodgy PSU and a SATA SSD were added into a period-correct case. After this Windows 98 was installed from a USB stick within a minute using [Eric Voirin]’s Windows 98 Quick Install. This gave access to MS-DOS and enabled the first tests, followed by benchmarking.

Benchmarking MS-DOS on a system this fast turned out to be somewhat messy with puzzling results. The reason for this was that the BIOS default settings under MS-DOS limited the CPU to non-turbo speeds. After this the system turned out to be actually really quite fast at MS-DOS (and Windows 98) games, to nobody’s surprise.

If you’d like to run MS-DOS on relatively modern hardware with a little less effort, you could always pick up a second-hand ThinkPad and rip through some Descent.

youtube.com/embed/7LIPTQjQAPE?…


hackaday.com/2025/03/22/the-fa…

Tom McC reshared this.



in sud africa 2 sole orche hanno imparato nuove tecniche di caccia e stanno facendo stragi di squali, balene, per prendere loro alcuni organi (lasciano tutto il resto). vedendo e studiando questo comportamento sembra di vedere un tipico comportamento umano di danno a un intero ecosistema. e tutto perché a loro piace fegato, cuore e genitali. grazie alla tecnologia certamente noi siamo in grado di fare danni su scala planetaria, ma qualitativamente, in tutte le specie. l'idea che la specie umana in particolare sia un parassita che uccide il pianeta è ideologicamente sbagliata, nel senso che tutte le specie animali tendo a sfruttare le risorse, senza porsi limiti, sulla base esclusivamente di proprie necessità e bisogni. molto comportamenti umani ed abusi sono ovviamente da combattere, ma per regole di civiltà interne all'umanità, perché è proprio la natura ad avere regole stronze.

Trames reshared this.




Telegram nel mirino! Broker Zero-Day ricercano RCE per un prezzo modico di 4 milioni di dollari


Con la sua base utenti che supera il miliardo di persone, in particolare in Russia e Ucraina, Telegram è un obiettivo di grande valore per gli attori legati allo Stato. Gli esperti di sicurezza, notano da tempo che la crittografia di Telegram è in ritardo rispetto a Signal e WhatsApp.

Ad esempio le chat predefinite non hanno protezione end-to-end di default e utilizzano protocolli non verificati.

Problemi passati su Telegram


I meccanismi di crittografia e gestione dei file di Telegram sono stati sottoposti a ripetuti controlli:

  • Android: uno zero-day “EvilVideo” del luglio 2024 ha consentito agli aggressori di camuffare APK dannosi come video, sfruttando la funzionalità di download automatico di Telegram. Patchato nella versione 10.14.5, il difetto richiedeva l’interazione dell’utente ma evidenziava rischi nelle impostazioni predefinite.
  • Windows: una vulnerabilità basata su un errore del 2024 (etichettatura errata dei file “.pyzw”) ha consentito l’esecuzione di script Python, in seguito mitigata aggiungendo “.untrusted” ai file sospetti.
  • Problemi storici: tra i difetti passati c’è un exploit Unicode del 2017 che consente la distribuzione di malware di cryptomining tramite file mascherati.

Fonti del settore suggeriscono che questi prezzi potrebbero essere inferiori a quelli di mercato, poiché i broker spesso rivendono gli exploit ai governi a costi di acquisizione pari a 2-3 volte superiori.

La ricerca di nuovi zero day per telegram


Una società russa di intermediazione di exploit (broker zeroday), di nome Operation Zero, ha annunciato pubblicamente ricompense fino a 4 milioni di dollari per le vulnerabilità zero-day in Telegram, a dimostrazione del crescente interesse da parte degli Stati nel compromettere la popolare app di messaggistica.
Post pubblicato su X da Operation0 che mostra i bug di sicurezza messi in vendita per telegram
Il modello del bug bounty program di Operation Zero include:

  • RCE con un clic → fino a 500.000 dollari
  • RCE senza clic → fino a 1,5 milioni di dollari
  • Sfruttamento dell’intera catena (full-chain) → fino a 4 milioni di dollari

La categoria “full-chain” si riferisce agli exploit multifase che garantiscono l’accesso al sistema operativo di un dispositivo dopo la compromissione iniziale di Telegram.

L’azienda, che serve esclusivamente il governo russo e le entità locali, sta cercando exploit di esecuzione di codice remoto (RCE) nelle versioni Android, iOS e Windows di Telegram. I pagamenti sono scalabili in base alla sofisticatezza dell’exploit.

Chi sono i broker zero-day?


I broker zero-day sono intermediari specializzati nell’acquisto e nella vendita di exploit per vulnerabilità informatiche sconosciute ai vendor del software. Queste falle, dette “zero-day” perché non ancora corrette, vengono scoperte da ricercatori indipendenti, hacker o gruppi di sicurezza e possono valere milioni di dollari a seconda della loro criticità. I broker operano come mercati paralleli della cybersicurezza, offrendo exploit sia a governi e agenzie di intelligence che a gruppi criminali e aziende di sicurezza privata.

Il mercato degli zero-day è diviso in due categorie principali: il “mercato bianco”, dove aziende di cybersecurity come Zerodium o Trend Micro acquistano vulnerabilità per scopi di ricerca e protezione, e il “mercato grigio/nero”, in cui broker più riservati, come Operation Zero, vendono exploit a governi o enti che potrebbero usarli per attività di sorveglianza, attacchi mirati o cyber warfare. L’anonimato e la segretezza sono fondamentali in questo settore, poiché la divulgazione di un exploit riduce immediatamente il suo valore.

L'articolo Telegram nel mirino! Broker Zero-Day ricercano RCE per un prezzo modico di 4 milioni di dollari proviene da il blog della sicurezza informatica.



ChatGPT accusa un uomo di un crimine inesistente e viola il GDPR: il caso esplode in tribunale!


Il norvegese Arve Hjalmar Holmen è rimasto scioccato da un messaggio di ChatGPT in cui l’intelligenza artificiale lo accusava ingiustamente di un crimine ai danni dei suoi tre figli. Allo stesso tempo, il testo conteneva informazioni reali sul suo luogo di residenza e sulla sua famiglia, il che aumentava la drammaticità della situazione.

L’incidente è diventato oggetto di reclamo legale — L’organizzazione per i diritti umani noyb ha presentato un reclamo all’autorità norvegese per la protezione dei dati, sostenendo che OpenAI ha violato l’Articolo numero 5 del Regolamento generale sulla protezione dei dati (GDPR).

L’obiettivo principale del reclamo è che i dati personali, anche se utilizzati in un modello generativo, debbano essere affidabili. Noyb (European Centre for Digital Rights è un’organizzazione senza scopo di lucro con sede a Vienna, in Austria, fondata nel 2017 con un focus paneuropeo) ha notato che la legge non eccezioni per le reti neurali: un errore nei dati resta una violazione, indipendentemente dai limiti tecnologici. L’organizzazione ritiene che nel caso di Holman, OpenAI abbia mescolato elementi fittizi e autentici, il che aggrava la natura della violazione.

Il problema è aggravato dal fatto che l’azienda non offre agli utenti la possibilità di correggere le informazioni false. noyb ha già sottolineato in precedenza che ChatGPT, a differenza dei servizi tradizionali, non consente di modificare informazioni errate. OpenAI ha semplicemente aggiunto un avviso sui possibili errori nell’interfaccia del chatbot, il che, secondo gli avvocati, non esonera l’azienda da ogni responsabilità.

Gli avvocati stanno cercando di ottenere un’ordinanza dall’autorità di regolamentazione norvegese che potrebbe obbligare l’azienda a modificare i suoi algoritmi, limitare il trattamento dei dati personali di Holmen o imporre una multa. Tuttavia, OpenAI potrebbe avere qualche giustificazione: noyb ha riconosciuto che le versioni più recenti di ChatGPT connesse a Internet non generano più informazioni false su Holman. Ciò significa che il problema, almeno a livello di interfaccia utente, è stato risolto.

Tuttavia, il reclamo sottolinea che il collegamento alla conversazione originale è ancora disponibile, il che significa che le informazioni false potrebbero essere state memorizzate nei sistemi di OpenAI e persino utilizzate per addestrare ulteriormente il modello. Ciò, secondo noyb, indica una violazione in corso nonostante gli adeguamenti esterni. Gli avvocati sottolineano che rimuovere l’accesso alle informazioni false non significa interromperne l’elaborazione: le aziende non hanno il diritto di “nascondere” un errore senza eliminarlo dal sistema.

La decisione sul reclamo spetta alle autorità di regolamentazione norvegesi, ma la situazione dimostra già la crescente pressione sugli sviluppatori di intelligenza artificiale affinché elaborino i dati personali in modo accurato e legale. Lo sviluppo di modelli generativi richiede nuovi approcci alla responsabilità e al rispetto dei diritti umani: anche se la bugia proviene da una macchina, qualcuno deve esserne responsabile.

L'articolo ChatGPT accusa un uomo di un crimine inesistente e viola il GDPR: il caso esplode in tribunale! proviene da il blog della sicurezza informatica.

reshared this



Iran sotto attacco cyber: 116 navi bloccate e comunicazioni distrutte. Settimane per recuperare


C’è stato un grave attacco informatico la sera del 17 marzo che ha interrotto il sistema di comunicazione delle più grandi compagnie di navigazione iraniane contemporaneamente. La responsabilità dell’operazione è stata rivendicata dal gruppo Lab Dookhtegan, che in precedenza aveva compiuto azioni contro le infrastrutture strategiche del Paese. Questa volta l’obiettivo è stato le navi associate alle esportazioni di petrolio e dell’industria militare.

Le società iraniane NITC e IRISL, attori chiave del trasporto marittimo della regione e soggette a sanzioni da parte di Stati Uniti, Regno Unito e Unione Europea, sono state attaccate. Fin dalle prime ore del mattino del 18 marzo, gli equipaggi di queste navi sono rimasti isolati gli uni dagli altri, incapaci di comunicare anche in situazioni di emergenza. Anche i collegamenti con i porti e le infrastrutture logistiche globali sono stati interrotti, causando interruzioni nelle forniture. Gli esperti ritengono che il completo ripristino delle comunicazioni potrebbe richiedere diverse settimane.
Informativa inviata dal gruppo hacker LabDookhtegan su Twitter
Secondo i dati preliminari, gli hacker sono riusciti a penetrare nei sistemi di comunicazione satellitare delle navi, ad accedere alle apparecchiature del server ed eseguire comandi che hanno distrutto dati critici. Di conseguenza, i centri di archiviazione delle informazioni sono stati chiusi e parte dell’infrastruttura digitale è stata danneggiata in modo irreversibile.

L’attacco è considerato uno dei più grandi all’industria marittima iraniana degli ultimi anni. Ha inferto un duro colpo non solo alla logistica delle spedizioni, ma anche ai legami economici di un Paese dipendente dalle esportazioni marittime. Particolarmente vulnerabili sono i soggetti sottoposti a sanzioni internazionali, che limitano la loro capacità di proteggersi dagli attacchi informatici e di interagire con partner esterni.

Le autorità iraniane non hanno ancora commentato l’incidente, ma gli esperti stanno discutendo della possibilità di ulteriori attacchi, soprattutto considerando le vulnerabilità dei sistemi satellitari e di navigazione. Particolarmente preoccupante è il fatto che alcune navi si trovassero in acque internazionali al momento dell’attacco.

Data la portata dell’intrusione, l’incidente potrebbe indurre a riconsiderare gli standard di sicurezza nel settore marittimo, in particolare in termini di protezione crittografica e isolamento dei principali nodi di comunicazione. Viene inoltre discussa la necessità di una risposta rapida a tali minacce, anche attraverso la creazione di canali di comunicazione di backup e scenari di resilienza informatica.

Il gruppo Lab Dookhtegan ha già dichiarato di considerare tali attacchi come uno strumento per esercitare pressione sulle catene logistiche e militari iraniane. Pertanto, il cyberspazio sta diventando sempre più un’arena per la lotta per l’influenza nelle aree di conflitto internazionale.

L'articolo Iran sotto attacco cyber: 116 navi bloccate e comunicazioni distrutte. Settimane per recuperare proviene da il blog della sicurezza informatica.



Allarme WordPress: Sono 8.000 Le Nuove Vulnerabilità Scoperte nel 2024!


Secondo gli analisti della società di sicurezza WordPress Patchstack, l’anno scorso i ricercatori di sicurezza hanno scoperto 7.966 nuove vulnerabilità nell’ecosistema WordPress, la maggior parte delle quali ha interessato plugin e temi.

Gli esperti hanno calcolato che solo sette vulnerabilità scoperte l’anno scorso hanno interessato il core di WordPress. La maggior parte dei bug è stata riscontrata nei plugin (7633 vulnerabilità, ovvero il 96% del totale), mentre solo una piccola percentuale è stata riscontrata nei temi (326, ovvero il 4% del totale).

Sono stati rilevati complessivamente 1.018 bug nei vari plugin con oltre 100.000 installazioni. Altri 115 plugin vulnerabili sono stati installati più di 1 milione di volte ciascuno e sette di essi vantavano 10 milioni di installazioni.

Secondo Patchstack, nonostante il numero di vulnerabilità, la maggior parte di esse non rappresenta una minaccia significativa: il 69,6% dei bug è stato considerato improbabile da sfruttare, un altro 18,8% potrebbe essere utilizzato in attacchi mirati e solo l’11,6% è stato attaccato o considerato suscettibile di sfruttamento.

Tuttavia, solo un terzo delle vulnerabilità è stato classificato come ad alto rischio o critico secondo la scala CVSS. Patchstack rileva che il 43% di tutte le vulnerabilità rilevate in WordPress nel 2024 potrebbero essere sfruttate senza autenticazione, sebbene alcuni bug richiedano l’interazione con un utente autenticato.

Un altro 43% delle vulnerabilità richiedeva almeno privilegi bassi (come collaboratore o abbonato) per essere sfruttato, mentre il 12% richiedeva privilegi di amministratore, autore o editor. Quasi la metà dei problemi di WordPress documentati lo scorso anno erano correlati a XSS (47,7%), mentre erano diffusi anche i bug di violazione del controllo di accesso (14,19%) e CSRF (11,35%).

Alla fine del loro rapporto, gli analisti di Patchstack hanno sottolineato che gli sviluppatori di plugin per WordPress devono agire più rapidamente per migliorare la sicurezza dei propri utenti. Il fatto è che l’anno scorso il 33% dei casi individuati non ha ricevuto soluzioni finché i problemi non sono stati resi pubblici.

L'articolo Allarme WordPress: Sono 8.000 Le Nuove Vulnerabilità Scoperte nel 2024! proviene da il blog della sicurezza informatica.



Biosynthesis of Polyester Amides in Engineered Escherichia Coli


Polymers are one of the most important elements of modern-day society, particularly in the form of plastics. Unfortunately most common polymers are derived from fossil resources, which not only makes them a finite resource, but is also problematic from a pollution perspective. A potential alternative being researched is that of biopolymers, in particular those produced by microorganisms such as everyone’s favorite bacterium Escherichia coli (E. coli).

These bacteria were the subject of a recent biopolymer study by [Tong Un Chae] et al., as published in Nature Chemical Biology (paywalled, break-down on Arstechnica).

By genetically engineering E. coli bacteria to use one of their survival energy storage pathways instead for synthesizing long chains of polyester amides (PEAs), the researchers were able to make the bacteria create long chains of mostly pure PEA. A complication here is that this modified pathway is not exactly picky about what amino acid monomers to stick onto the chain next, including metabolism products.

Although using genetically engineered bacteria for the synthesis of products on an industrial scale isn’t uncommon (see e.g. the synthesis of insulin), it would seem that biosynthesis of plastics using our prokaryotic friends isn’t quite ready yet to graduate from laboratory experiments.


hackaday.com/2025/03/22/biosyn…



A Cute Handheld Gaming Device That You Can Build In An Altoids Tin


The MintyPi was a popular project that put a Raspberry Pi inside an Altoids tin to make a pocketable gaming handheld. Unfortunately, it’s not the easiest build to replicate anymore, but [jackw01] was still a fan of the format. Thus was born the Pi Tin—a clamshell handheld for portable fun!
Neat, huh? More pocket-sized than the Game Boy Pocket.
The build is based around the Raspberry Pi Zero 2W, which packs more power than the original Pi Zero into the same compact form factor. It’s combined with a 320 x 240 TFT LCD screen and a 2000 mAh lithium-polymer battery which provides power on the go.

There are also a pair of custom PCBs used to lace everything together, including the action buttons, D-pad, and power management hardware. Depending on your tastes, you have two main enclosure options. You can use the neat 3D printed clamshell seen here in beautiful teal, or you can go with the classic Altoids tin build—just be careful when you’re cutting it to suit! Files can be found on GitHub for the curious.

We love a good handheld project around these parts; it’s particularly awesome how much gaming you can fit in your pocket given the magic of the Raspberry Pi and modern emulation. If you’re cooking up your own little retro rig, don’t hesitate to let us know!


hackaday.com/2025/03/21/a-cute…





Sicuramente mi sbaglio, ma nella crociata "contro l'IA" (come se fosse una sola cosa, o una persona), stiamo dimenticando i potenziali benefici.

corriere.it/tecnologia/25_marz…

#IA #IntelligenzaArtificiale #dibattito #dubbi



Producing Syngas From CO2 and Sunlight With Direct Air Capture



The prototype DACCU device for producing syngas from air. (Credit: Sayan Kar, University of Cambridge)
There is more carbon dioxide (CO2) in the atmosphere these days than ever before in human history, and while it would be marvelous to use these carbon atoms for something more useful, capturing CO2 directly from the air isn’t that easy. After capturing it would also be great if you could do something more with it than stuff it into a big hole. Something like producing syngas (CO + H2) for example, as demonstrated by researchers at the University of Cambridge.

Among the improvements claimed in the paper as published in Nature Energy for this direct air capture and utilization (DACCU) approach are that it does not require pure CO2 feedstock, but will adsorb it directly from the air passing over a bed of solid silica-amine. After adsorption, the CO2 can be released again by exposure to concentrated light. Following this the conversion to syngas is accomplished by passing it over a second bed consisting of silica/alumina-titania-cobalt bis(terpyridine), that acts as a photocatalyst.

The envisioned usage scenario would be CO2 adsorption during the night, with concentrated solar power releasing it the day with subsequent production of syngas. Inlet air would be passed only over the adsorption section before switching the inlet off during the syngas generating phase. As a lab proof-of-concept it seems to work well, with outlet air stripped from virtually all CO2 and very high conversion ratio from CO2 to syngas.

Syngas has historically been used as a replacement for gasoline, but is also used as a source of hydrogen (e.g. steam reformation (SMR) of natural gas) where it’s used for reduction of iron ore, as well as the production of methanol as a precursor to many industrial processes. Whether this DACCU approach provides a viable alternative to SMR and other existing technologies will become clear once this technology moves from the lab into the real world.

Thanks to [Dan] for the tip.


hackaday.com/2025/03/21/produc…



Moving Software Down to Hardware


In theory, any piece of software could be built out of discrete pieces of hardware, provided there are enough transistors, passive components, and time available. In general, though, we’re much more likely to reach for a programmable computer or microcontroller for all but the simplest tasks for several reasons: cost, effort, complexity, economics, and sanity. [Igor Brichkov] was working with I2C and decided that he wanted to see just where this line between hardware and software should be by implementing this protocol itself directly with hardware.

One of the keys to “programming” a communications protocol in hardware is getting the timing right, the first part of which is initializing communications between this device and another on the bus. [Igor] is going to be building up the signal in parts and then ORing them together. The first part is a start condition, generated by one oscillator and a counter. This also creates a pause, at which point a second oscillator takes over and sends data out. The first data needed for I2C is an address, which is done with a shift register and a counter pre-set to send the correct bits out on the communications lines.

To build up the rest of the signal, including data from the rotary encoder [Igor] is using for his project, essentially sets of shift registers and counters are paired together to pass data out through the I2C communications lines in sequence. It could be thought of that the main loop of the hardware program is a counter, which steps through all the functions sequentially, sending out data from the shift registers one by one. We saw a similar project over a decade ago, but rather than automating the task of sending data on I2C it allowed the user to key in data manually instead.

youtube.com/embed/_pVlHPgud7I?…


hackaday.com/2025/03/21/moving…




Se nelle comunicazioni ufficiali a scuola bisogna rispettare l'Italiano allora tirate via la denominazione liceo del made in Italy


Turning a Kombucha Bottle Into a Plasma Tube


Kombucha! It’s a delicious fermented beverage that is kind to your digestive system and often sold in glass bottles. You don’t just have to use those bottles for healthy drinks, though. As [Simranjit Singh] demonstrates, you can also use them to create your very own plasma tube.

[Simranjit’s] build begins with a nice large 1.4-liter kombucha bottle from the Synergy brand. To make the plasma tube nicely symmetrical, the bottle had its original spout cut off cleanly with a hot wire, with the end then sealed with a glass cap. Electrodes were installed in each end of the tube by carefully drilling out the glass and installing small bolts. They were sealed in place with epoxy laced with aluminium oxide in order to improve the dielectric strength and aid the performance of the chamber. A vacuum chamber was then used to evacuate air from inside the chamber. Once built, [Simranjit] tested the bottle with high voltage supplied from a flyback transformer, with long purple arcs flowing freely through the chamber.

A plasma tube may not be particularly useful beyond educational purposes, but it does look very cool. We do enjoy a nice high-voltage project around these parts, after all.

youtube.com/embed/eNmOGAE5OCU?…


hackaday.com/2025/03/21/turnin…




Stiamo guardando un genocidio (o un vasto assortimento di crimini contro l'umanità, non facciamone una questione semantica) seduti sul divano di casa.

Fino a un paio di generazioni fa che c'era stato un genocidio lo scoprivi dopo, sui libri di storia.

Uno si sarebbe aspettato che il progresso avrebbe fatto sparire certi spettacoli e invece no, il progresso ci ha portato che te li vedi succedere sotto gli occhi, in diretta.



Data center, verso una regolamentazione ad hoc: lo stato dell’arte


@Informatica (Italy e non Italy 😁)
Sono in corso ormai da mesi i lavori alla Camera per la scrittura di un testo di legge in materia di data center. Si va verso un testo unificato che tenga conto di aspetti legati tanto alla sicurezza informatica quanto alla sostenibilità delle infrastrutture dedicate. Ecco lo



Building a Handheld Pong Game


Pong was one of the first video games to really enter the public consciousness. While it hasn’t had the staying power of franchises like Zelda or Call of Duty, it nonetheless still resonates with gamers today. That includes [Arnov Sharma], who put together this neat handheld version using modern components.

An ESP32 development board serves as the brains of the operation. Capable of operating at many hundreds of megahertz, it has an excessive amount of power for an application as simple as this. Nonetheless, it’s cheap, and it gets the job done. It’s paired with an SSD1306 OLED screen of 124 x 32 resolution. That might not sound like much, but it’s plenty when you’re just drawing two paddles and a ball bouncing between them. Control is via a pair of SMD push buttons for a nice responsive feel.

What’s really neat, though, is the presentation. [Arnov] wrapped the electronics in a neat bean-shaped housing that vaguely apes game controllers of the 16-bit era. Indeed, [Arnov] explains that it was inspired by the Sega Genesis specifically. It looks great with the black PCBs integrated so nicely with the bright orange 3D printed components, and looks quite comfortable to use, too.

It might be a simple project, but it’s done rather well. Just by thinking about color choices and how to assemble the base components, [Arnov] was able to create an attractive and functional game that’s a lot more eye catching than some random boards thrown in an old project box. Indeed, we’ve featured stories on advanced FR4/PCB construction techniques before, too. Meanwhile, if you’re creating your own projects with similar techniques, don’t hesitate to let us know!


hackaday.com/2025/03/21/buildi…



#MIM: Circolare alle scuole, il Ministero raccomanda di non usare simboli nelle comunicazioni ufficiali e di attenersi alle regole della lingua italiana.
#MIM