Salta al contenuto principale



Il kernel Linux verso il “vibe coding”? Le regole per l’utilizzo degli assistenti AI sono alle porte


Sasha Levin, sviluppatore di kernel Linux di lunga data, che lavora presso NVIDIA e in precedenza presso Google e Microsoft, ha proposto di aggiungere alla documentazione del kernel regole formali per l’utilizzo degli assistenti AI nello sviluppo. Ha anche proposto una configurazione standardizzata per strumenti come Claude e altri assistenti AI, già attivamente utilizzati per creare patch del kernel.

Levin ha pubblicato una RFC (richiesta di commenti) proponendo di aggiungere un file di configurazione speciale al repository del kernel, che possa essere letto dagli assistenti AI. Ha anche presentato una serie iniziale di regole che descrivono come utilizzare correttamente l’IA nello sviluppo del kernel, inclusi i requisiti applicabili alla formattazione e all’attribuzione dei commit.

La patch proposta si compone di due componenti principali. La prima aggiunge un singolo file di configurazione a cui fanno riferimento strumenti come Claude, GitHub Copilot , Cursor, Codeium, Continue, Windsurf e Aider. Questo dovrebbe garantire che l’IA si comporti in modo coerente in tutto il codice del kernel. La seconda patch include le regole stesse: aderenza allo stile di programmazione Linux, rispetto dei processi di sviluppo consolidati, corretta attribuzione nell’utilizzo dell’IA e conformità alle licenze.

Gli esempi nel documento dimostrano come dovrebbe essere formalizzata esattamente la partecipazione dell’IA ai commit, incluso l’uso del tag “Co-sviluppato da”, che indica direttamente la co-creazione dell’assistente virtuale. Questo approccio, a parere dell’autore, garantirà trasparenza ed equità nell’accettazione delle patch nel ramo principale.

Non è ancora noto come reagirà Linus Torvalds , ma la discussione si preannuncia accesa. Il tema del ruolo dell’IA nella creazione di software di sistema critici è in fermento da tempo e ora la comunità ha l’opportunità di sviluppare regole chiare e trasparenti.

L'articolo Il kernel Linux verso il “vibe coding”? Le regole per l’utilizzo degli assistenti AI sono alle porte proviene da il blog della sicurezza informatica.



DDoS ancora contro l’Italia. NoName057(16) colpisce altri 6 obiettivi italiani


Gli hacker di NoName057(16) continuano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS).

NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private

  • Comune di aymavilles
  • Progetti e iniziative del Comune di Milano
  • Città di Catania
  • Aeronautica Militare Italiana (segnalata come dead on ping, cioè non raggiungibile)
  • Porti di Olbia e Golfo Aranci
  • Autorità di Sistema Portuale del Mare Adriatico Centrale


Che cos’è un attacco Distributed Denial of Service


Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.

Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.

Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.

Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.

Che cos’è l’hacktivismo cibernetico


L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.

L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.

È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.

Chi sono gli hacktivisti di NoName057(16)


NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private

Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.

Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.

La tecnica del “Slow Http Attack”


L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.

Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.

Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.

Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS

L'articolo DDoS ancora contro l’Italia. NoName057(16) colpisce altri 6 obiettivi italiani proviene da il blog della sicurezza informatica.



Arriva Koske: il malware per Linux sviluppato con l’Intelligenza Artificiale


Gli analisti di AquaSec hanno scoperto un nuovo malware per Linux. Il malware si chiama Koske e si ritiene sia stato sviluppato utilizzando l’intelligenza artificiale. Utilizza immagini JPEG di panda per iniettarsi direttamente nella memoria. I ricercatori descrivono Koske come una “minaccia Linux sofisticata” il cui comportamento adattivo suggerisce che il malware è sviluppato utilizzando modelli linguistici di grandi dimensioni (LLM) o framework di automazione.

L’obiettivo principale di Koske è implementare miner ottimizzati per CPU e GPU che utilizzino le risorse di elaborazione dell’host per estrarre varie criptovalute. Poiché durante lo studio del malware sono stati scoperti indirizzi IP e frasi serbi negli script, nonché la lingua slovacca nel repository GitHub in cui si trovavano i miner, gli esperti non sono stati in grado di stabilire un’attribuzione esatta.

Gli aggressori ottengono l’accesso iniziale sfruttando configurazioni errate di JupyterLab che consentono l’esecuzione di comandi. Quindi, caricano due immagini panda in formato .JPEG sul sistema della vittima, che vengono archiviate su servizi legittimi come OVH Images, FreeImage e PostImage. Queste immagini contengono il payload dannoso.

È importante sottolineare che gli hacker non utilizzano la steganografia per nascondere malware all’interno delle immagini. Si affidano invece a file poliglotti, che possono essere letti e interpretati in diversi formati. Negli attacchi Koske, lo stesso file può essere interpretato come un’immagine o uno script, a seconda dell’applicazione che lo apre o lo elabora.

Le immagini del panda contengono non solo l’immagine stessa, con le intestazioni corrette per il formato JPEG, ma anche script shell dannosi e codice scritto in C, che consentono di interpretare separatamente entrambi i formati. In altre parole, aprendo un file di questo tipo, l’utente vedrà solo un simpatico panda, ma l’interprete dello script eseguirà il codice aggiunto alla fine del file.

I ricercatori scrivono che ogni immagine contiene un carico utile ed entrambi vengono lanciati in parallelo. “Un payload è codice C che viene scritto direttamente in memoria, compilato ed eseguito come oggetto condiviso (file .so) e funziona come un rootkit”, spiegano gli esperti. “Il secondo payload è uno script shell che viene eseguito anch’esso dalla memoria. Utilizza le utilità di sistema standard di Linux per rimanere invisibile e persistente, lasciando una traccia minima.”

Lo script garantisce anche la stabilità della connessione e aggira le restrizioni di rete: riscrive /etc/resolv.conf per utilizzare i DNS di Cloudflare e Google, e protegge questo file con chattr +i. Il malware reimposta anche le regole di iptables, cancella le variabili di sistema relative al proxy ed esegue un modulo personalizzato per forzare l’avvio dei proxy funzionanti tramite curl, wget e richieste TCP dirette.

È proprio per questa adattabilità e questo comportamento che i ricercatori suggeriscono che il malware potrebbe essere stato sviluppato utilizzando LLM o piattaforme di automazione. Prima di distribuirsi al computer della vittima, il malware valuta le capacità dell’host (CPU e GPU) per selezionare il miner più adatto: Koske supporta il mining di 18 diverse criptovalute, tra cui Monero, Ravencoin, Zano, Nexa e Tari.

Se una valuta o un pool non è disponibile, il malware passa automaticamente a un’opzione di backup dal suo elenco interno, il che indica anche un elevato grado di automazione e flessibilità.

L'articolo Arriva Koske: il malware per Linux sviluppato con l’Intelligenza Artificiale proviene da il blog della sicurezza informatica.



imolaoggi.it/2025/07/26/meloni…
L'Alter ego in gonnella di Trump, ha parlato, ripetendo le parole di Trump. Avesse qualche volta una propria opinione da esprimere, sarebbe un successo, invece... Pora donna!


questo è israele oggi


Personalization, Industrial Design, and Hacked Devices


[Maya Posch] wrote up an insightful, and maybe a bit controversial, piece on the state of consumer goods design: The Death Of Industrial Design And The Era Of Dull Electronics. Her basic thesis is that the “form follows function” aesthetic has gone too far, and all of the functionally equivalent devices in our life now all look exactly the same. Take the cellphone, for example. They are all slabs of screen, with a tiny bezel if any. They are non-objects, meant to disappear, instead of showcases for cool industrial design.

Of course this is an extreme example, and the comments section went wild on this one. Why? Because we all want the things we build to be beautiful and functional, and that has always been in conflict. So even if you agree with [Maya] on the suppression of designed form in consumer goods, you have to admit that it’s not universal. For instance, none of our houses look alike, even though the purpose is exactly the same. (Ironically, architecture is the source of the form follows function fetish.) Cars are somewhere in between, and maybe the cellphone is the other end of the spectrum from architecture. There is plenty of room for form and function in this world.

But consider the smartphone case – the thing you’ve got around your phone right now. In a world where people have the ultimate homogeneous device in their pocket, one for which slimness is a prime selling point, nearly everyone has added a few millimeters of thickness to theirs, aftermarket, in the form of a decorative case. It’s ironically this horrendous sameness of every cell phone that makes us want to ornament them, even if that means sacrificing on the thickness specs.

Is this the same impetus that gave us the cyberdeck movement? The custom mechanical keyboard? All kinds of sweet hacks on consumer goods? The need to make things your own and personal is pretty much universal, and maybe even a better example of what we want out of nice design: a device that speaks to you directly because it represents your work.

Granted, buying a phone case isn’t necessarily creative in the same way as hacking a phone is, but it at least lets you exercise a bit of your own design impulse. And it frees the designers from having to make a super-personal choice like this for you. How about a “nothing” design that affords easy personalized ornamentation? Has the slab smartphone solved the form-versus-function fight after all?

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2025/07/26/person…





"...La metà degli italiani non vota più. E no, non è protesta. È che non gliene frega un cazzo. E peggio ancora, non se ne vergognano.

Vivono nel proprio piccolo regno di abitudini, dove nulla entra e nulla esce, dove tutto si tiene purché nessuno chieda loro di alzare la testa, di leggere, di capire, di prendere parte. Non è solo apatia. È ignavia. È l’assenza di qualsiasi senso del dovere. È il rifiuto anche solo di guardare in faccia la realtà, purché la domenica ci sia la Serie A e il sabato la spesa all’outlet.

Ignavi. Quelli che non scelgono non per paura, non per delusione, ma perché non gli interessa niente e nessuno. Non scelgono perché non sentono più il bisogno di distinguere il giusto dallo sbagliato, purché la bolletta non dia fastidio e il cellulare abbia campo.

E allora meglio niente. Meglio il silenzio. Meglio il divano. Meglio far finta che la politica sia lontana. Ma la politica non è lontana.

La politica vi ha già tolto la sanità, la scuola, i contratti stabili, le pensioni dignitose. Vi ha svuotato il frigo e riempito le strade di precari. Vi ha regalato Santanché, Sangiuliano, Dalmastro, Rampelli, Lollobrigida, Valditara. Vi ha tolto i diritti e vi ha venduto la retorica del decoro, della sicurezza, della famiglia come giustificazione per ogni porcata.

E voi?

Zitti. Fermi. A guardare."

(citazione di una citazione da X)





Read QR Codes on the Cheap


Adding a camera to a project used to be a chore, but modern camera modules make it simple. But what if you want to read QR codes? [James Bowman] noticed a $7 module that claims to read QR codes so he decided to try one out.

The module seems well thought out. There’s a camera, of course. A Qwiic connector makes hooking up easy. An LED blinks blue when you have power and green when a QR code shows up.

Reading a QR code was simple in Python using the I2CDriver library. There are two possible problems: first, if the QR code contains a large amount of data, you may exceed the I2C limit of 254 bytes. Second, despite claiming a 110-degree field of view, [James’] testing showed the QR code has to be almost dead center of the camera for the system to work.

What really interested us, though, was the fact that the device is simply a camera with an RP2040 and little else. For $7, we might grab one to use as a platform for other imaging projects. Or maybe we will read some QR codes. We’d better pick up a few. Then again, maybe we can just do it by hand.


hackaday.com/2025/07/26/read-q…





governo stato israeliano


se mai fosse possibile un' irruzione del male assoluto, peggiore di quello incarnato da Hitler, ebbene, ciò assumerebbe il volto del capo del governo israelita Netanyahu.


Google trasforma il web in una vetrina per l’AI! Un disastro a breve per l’economia digitale


Google sta trasformando il suo motore di ricerca in una vetrina per l’intelligenza artificiale, e questo potrebbe significare un disastro per l’intera economia digitale. Secondo un nuovo studio del Pew Research Center, solo l’1% delle ricerche che mostrano un riepilogo basato sull’intelligenza artificiale finisce per cliccare sulla fonte originale. Ciò significa che la stragrande maggioranza degli utenti non visita nemmeno i siti da cui provengono le informazioni.

La funzionalità AI Overview è stata introdotta nel 2023 e ha rapidamente iniziato a dominare i risultati di ricerca, sostituendo il tradizionale modello dei “10 link blu”. Invece di testi in tempo reale di giornalisti e blogger, gli utenti ricevono un riepilogo generato da algoritmi. Il problema è che questi riepiloghi non solo riducono il traffico sui siti, ma spesso portano ad altre fonti meno affidabili.

Questo è ciò che è successo con l’indagine di 404 Media sulle tracce generate dall’intelligenza artificiale per conto di artisti defunti. Nonostante le proteste e le successive azioni di Spotify, le ricerche su Google hanno inizialmente mostrato un riepilogo basato sull’intelligenza artificiale basato su un blog secondario, dig.watch , anziché sul materiale originale. In modalità Panoramica AI, l’articolo di 404 Media non è apparso affatto, ma solo sugli aggregatori TechRadar, Mixmag e RouteNote.

I produttori di contenuti originali stanno perdendo lettori, fatturato e la capacità di operare in modo sostenibile. Anche i contenuti di qualità stanno affogando in informazioni riconfezionate e create senza l’intervento umano. La creazione di falsi aggregatori di intelligenza artificiale è diventata onnipresente: ottengono traffico senza investire nel giornalismo.

A peggiorare le cose, l’IA Panoramica è facile da ingannare. L’artista Eduardo Valdés-Hevia ha condotto un esperimento pubblicando una teoria fittizia di encefalizzazione parassitaria. Nel giro di poche ore, Google ha iniziato a mostrarla come un fatto scientifico. Ha poi coniato il termine “Ingorgo da IA” – e ancora una volta, ha ottenuto lo stesso risultato. In seguito, è riuscito a mescolare malattie reali con altre fittizie, come la Dracunculus graviditatis – e l’IA, ancora una volta, non è riuscita a distinguere tra finzione e realtà.

Altri esempi: Google che dice agli utenti di mangiare la colla a causa di una barzelletta su Reddit, o che riporta la morte del giornalista ancora in vita Dave Barry. L’algoritmo non riconosce umorismo, satira o bugie, ma le presenta con assoluta certezza. Il pericolo non sta solo negli errori, ma anche nella scalabilità. Come osserva Valdés-Hevia, bastano pochi post su forum con un linguaggio “scientifico” perché una bugia venga spacciata per verità. Google diventa così inconsapevolmente uno strumento per diffondere disinformazione.

Il problema è sistemico. Il traffico di ricerca, che è stato a lungo la base della sopravvivenza di media e blog, sta scomparendo. L’ottimizzazione SEO non funziona più e le piccole imprese , come i grandi media, stanno subendo perdite. Invece di una maggiore concorrenza, assistiamo a un flusso centralizzato di errori e disinformazione, rafforzato dalla fiducia nel marchio Google. Alcune aziende offrono alternative: motori di ricerca senza pubblicità e filtri di contenuto basati sull’intelligenza artificiale. Ma finché Google rimarrà lo standard, gli utenti non otterranno ciò che cercano, ma ciò che l’algoritmo decide di mostrare.

In un commento ufficiale, Google ha definito la metodologia di Pew “non rappresentativa” e ha osservato che “reindirizza miliardi di clic ogni giorno”. Ma i dati raccontano una storia diversa: con le recensioni basate sull’intelligenza artificiale, le persone aprono meno siti web.

E questo sta lentamente ma inesorabilmente distruggendo l’ecosistema della conoscenza umana su Internet.

L'articolo Google trasforma il web in una vetrina per l’AI! Un disastro a breve per l’economia digitale proviene da il blog della sicurezza informatica.



possibile che a israele stia bene così? che non ci sia un briciolo di opposizione? ma che persone sono? è da 50 anni che questa logica va avanti. e dategli quel cazzo di stato, visto che sono a casa loro, e ritornate nei vostri confini.


Sotto le nuvole


altrenotizie.org/spalla/10747-…


Gli Exploit SharePoint sono in corso: aziende e enti nel mirino


Il panorama delle minacce non dorme mai, ma stavolta si è svegliato con il botto. Il 18 luglio 2025, l’azienda di sicurezza Eye Security ha lanciato un allarme che ha subito trovato eco nel mondo cyber: è in corso una campagna massiva di exploit contro i server SharePoint on-premises, usando una nuova catena di vulnerabilità battezzata ToolShell, fondata su due CVE freschi freschi di catalogo: CVE-2025-53770 e CVE-2025-53771

L’attacco è tutt’altro che teorico: ha già colpito università, aziende energetiche, migliaia di PMI e, secondo il Washington Post, almeno due agenzie federali USA. Si tratta di una catena RCE (Remote Code Execution) non autenticata, che sfrutta versioni esposte pubblicamente di SharePoint e, cosa ancor più grave, è in grado di bypassare le patch precedenti legate a exploit mostrati al Pwn2Own Berlin 2025.

Non è un semplice bypass: è una seconda ondata


I due nuovi CVE, in realtà, sono evoluzioni mutanti di una precedente catena di exploit: CVE-2025-49704 e CVE-2025-49706. In quella circostanza, l’exploit partiva da un bypass dell’autenticazione per arrivare a un’esecuzione remota di codice. Microsoft intervenne con una patch… che però si è rivelata un cerotto su una ferita ancora infetta.

CVE-2025-53770 reintroduce la falla di deserializzazione che consente la RCE, mentre CVE-2025-53771 ripristina l’autenticazione bypassata. In pratica, ToolShell è un replay migliorato del vecchio attacco, con una nuova verniciata e una maggiore efficacia.

A peggiorare il quadro: le installazioni vulnerabili non sono poche. Shodan ne conta oltre 16.000 esposte pubblicamente, principalmente negli Stati Uniti, seguite da Iran, Malesia, Olanda e Irlanda. E molti server, come spesso accade, continuano a esporre dettagli di versione negli header HTTP, offrendo ai threat actor esattamente ciò di cui hanno bisogno per colpire chirurgicamente.

Cosa ottiene un attaccante?


Una volta compromesso, ToolShell permette di estrarre le chiavi crittografiche di SharePoint (ValidationKey e DecryptionKey), consentendo l’accesso persistente al sistema anche dopo l’applicazione delle patch. Come se non bastasse, la natura centralizzata di SharePoint, spesso integrato con Outlook, Teams, OneDrive e Active Directory — apre la porta a un’esfiltrazione dati su larga scala e alla compromissione di intere infrastrutture collaborative aziendali.

È un attacco silenzioso e profondo, come il morso di un serpente velenoso: dopo l’iniziale RCE, vengono installate web shell persistenti, raccolte credenziali, e se possibile, effettuata lateralizzazione all’interno della rete.

Cosa dice l’analisi tecnica?


Secondo il sandbox report associato al sample [SHA256: 1116231836ce7c8c64dd86027b458c3bf0ef176022beadfa01ba29591990aee6], l’exploit esegue un file ASP (“spinstall0.asp”) che è responsabile del drop della webshell. Il comportamento osservato include l’enumerazione dei dispositivi fisici di storage e l’invocazione di comandi via cmd.exe, confermando le capacità di persistence e reconnaissance.

Il report MITRE ATT&CK allega la catena a ben 14 tattiche tra cui Initial Access, Execution, Privilege Escalation, Credential Access e Command and Control, una vera sinfonia dell’intrusione avanzata.

Il vantaggio (ormai evidente) del cloud


Mentre SharePoint on-prem diventa bersaglio preferito dei threat actor, la versione cloud SharePoint Online resta immune. Il perché è chiaro: patching centralizzato, threat hunting automatico, controllo continuo e minore esposizione. La differenza tra on-prem e SaaS in termini di sicurezza non è mai stata così visibile.

Come a dire: chi ha scelto il cloud ha preso l’ombrello prima della tempesta.

Microsoft e Recorded Future: corsa alla contromisura


Microsoft ha rilasciato aggiornamenti d’emergenza nel patch Tuesday di luglio e ha pubblicato specifiche raccomandazioni: applicare le patch (se disponibili), abilitare l’AMSI, usare Defender, e, dettaglio importantissimo, ruotare le chiavi ASP.NET per spezzare la persistenza post-exploit. Tuttavia, SharePoint Server 2016 resta ancora senza una patch ufficiale al momento in cui scriviamo. Un incubo per chi non può migrare.

Parallelamente, Recorded Future ha creato un Nuclei template per rilevare CVE-2025-53770, utile per attività di threat hunting automatizzate. Il template sfrutta un endpoint /vti_pvt/service.cnf e analizza la build SharePoint esposta per rilevare versioni vulnerabili.

Un ulteriore elemento critico è che esiste già un proof-of-concept pubblicato su GitHub, cosa che ha sicuramente accelerato l’adozione dello sfruttamento da parte degli attori malevoli.

Considerazioni finali


La vicenda ToolShell mette a nudo (di nuovo) il ritardo strutturale nella gestione dei sistemi on-premises, specie in aziende e PA con infrastrutture legacy, dove il patching non è né rapido né costante. Ma va anche oltre: ci sbatte in faccia la cruda realtà di una gestione superficiale della superficie di esposizione e della visibilità interna.

Chi gestisce infrastrutture SharePoint esposte dovrebbe agire immediatamente: patch dove disponibili, isolamento dei sistemi vulnerabili, controllo dei log, ricerca di webshell, e soprattutto, un riesame strategico delle scelte infrastrutturali. È il momento di smettere di trattare la sicurezza come una check-list e cominciare a considerarla un processo vivo, continuo, e, se serve, doloroso.

Chi resta fermo in questo momento… sta già arretrando.

L'articolo Gli Exploit SharePoint sono in corso: aziende e enti nel mirino proviene da il blog della sicurezza informatica.



ma veramente... qualcuno spieghi la differenza fra hitler e gli israeliani con i palestinesi. vengono davvero c attivi pensieri.


Listening To Ethernet Via Eurorack


Ethernet is how we often network computers together, particularly when they’re too important to leave on a fussy WiFi connection. Have you ever thought about listening to Ethernet signals, though? Well, you totally could, with the NSA selector from [wenzellabs].

The NSA selector is a Eurorack module, designed for use as part of a larger modular synthesizer. There are lots of fun jokes and references on the PCB, but the front panel really shows you what this module is all about. It’s got a pair of RJ45 jacks, ready to receive your Ethernet cables through which data is flowing. They’re paired with a single audio output jack. “Any bit on the network will be sent to the audio output,” [wenzellabs] explains.

The device operates in a relatively simple fashion. Network traffic from one jack is forwarded to the other, unmodified. However, it’s also spat out to a simple digital-to-analog converter and turned into audio. This thing doesn’t play digital audio formats or anything like that—it just turns raw Ethernet signalling into audible noise.

Raw signal noises might not sound very appealing, but let’s be real here. If you liked nice sounds, you wouldn’t be into Eurorack. Skip to 25:46 in the video below if you just want to hear the final product.

youtube.com/embed/vfgySTaM1TI?…

Thanks to [mazzoo] for the tip!


hackaday.com/2025/07/26/listen…



Jen-Hsun Huang elogia Huawei alla China International Supply Chain Promotion Expo


Il 16 luglio 2025, la terza edizione della China International Supply Chain Promotion Expo si è aperta come da programma a Pechino, con la partecipazione di 651 aziende e istituzioni provenienti da 75 paesi e regioni. Jen-Hsun Huang, fondatore e CEO di NVIDIA, presente alla conferenza per la prima volta, ha pronunciato un discorso di apertura indossando un tradizionale abito Tang, rompendo con la sua consueta giacca di pelle.

Durante il suo intervento, Huang ha spiegato di aver iniziato il discorso in cinese per rispetto verso il pubblico, ma di aver preferito poi proseguire in inglese per riuscire a comunicare meglio concetti complessi. Alla fine, è comunque tornato al cinese per sottolineare alcuni passaggi chiave, dimostrando la sua volontà di avvicinarsi al contesto locale.

Huang ha elogiato apertamente Huawei, definendola “non solo molto innovativa, ma anche un’azienda di dimensioni e forza straordinarie”. Secondo lui, Huawei è più grande di NVIDIA per personale, capacità tecniche e ampiezza di attività. Ha anche sottolineato i risultati impressionanti dell’azienda nella guida autonoma, nell’intelligenza artificiale e nella progettazione di chip, sistemi e software.

Huang ha aggiunto che il mercato cinese dell’AI continuerà a crescere con o senza NVIDIA: se la sua azienda non fosse presente, Huawei troverebbe sicuramente una soluzione. I risultati ottenuti da Huawei, ha ribadito, sono “assolutamente degni di rispetto e lode” e rappresentano la prova di un’azienda straordinaria, capace di superare difficoltà e ottenere successi concreti.

Alla domanda se Huawei sia considerata più come concorrente o come partner, Huang ha risposto che, pur essendo competitor diretti, nutre nei confronti dell’azienda cinese ammirazione e rispetto. Secondo lui, il mondo è abbastanza grande da permettere una competizione duratura e sana, senza che i rivali diventino necessariamente nemici.

In conclusione, il discorso di Jen-Hsun Huang alla Chain Expo ha trasmesso un messaggio di apertura e riconoscimento verso i progressi tecnologici cinesi, ribadendo l’importanza della concorrenza come motore di innovazione, ma sempre in un clima di rispetto reciproco.

L'articolo Jen-Hsun Huang elogia Huawei alla China International Supply Chain Promotion Expo proviene da il blog della sicurezza informatica.





A Modern Version of Famous, Classic Speaker


Modern musicians may take for granted that a wide array of musical instruments can either be easily connected to a computer or modeled entirely in one, allowing for all kinds of nuanced ways of creating unique sounds and vivid pieces of music without much hardware expense. Not so in the 1930s. Musicians of the time often had to go to great lengths to generate new types of sounds, and one of the most famous of these was the Leslie speaker, known for its unique tremolo and vibrato. Original Leslies could cost thousands now, though, so [Levi Graves] built a modern recreation.

The Leslie speaker itself got its characteristic sound by using two speakers. The top treble speaker was connected to a pair of horns (only one of which produced sound, the other was used for a counterweight) on a rotating platform. The second speaker in the bottom part of the cabinet faced a rotating drum. Both the horns and drum were rotated at a speed chosen by the musician and leading to its unique sound. [Levi] is actually using an original Leslie drum for his recreation but the sound is coming out of a 100-watt “mystery” speaker, with everything packaged neatly into a speaker enclosure. He’s using a single-speed Leslie motor but with a custom-built foot switch can employ more fine-tuned control over the speed that the drum rotates.

Even though modern technology allows us to recreate sounds like this, often the physical manipulation of soundwaves like this created a unique feeling of sound that can’t be replicated in any other way. That’s part of what’s driven the popularity of these speakers throughout the decades, as well as the Hammond organs they’re often paired with. The tone generators on these organs themselves are yet another example of physical hardware providing a unique, classic sound not easily replicated.

youtube.com/embed/eUIq9w_LypY?…


hackaday.com/2025/07/25/a-mode…



Building a Color Teaching Toy For Tots


Last year, [Deep Tronix] wished to teach colors to his nephew. Thus, he built a toy to help educate a child about colors by pairing them with sounds, and Color Player was born.

The build is based around the TCS34725, an off-the-shelf color sensor. It’s paired with an ESP32, which senses colors and then plays sounds in turn. [Deep Tronix] made this part harder by insisting on creating their own WAV playback system, using the microcontroller, an SD card, and its on-board digital-to-analog hardware.
The map of colors and sounds.
The toy operates in three primary modes. Color-to-tone, color-to-sound, color-to-voice. Basically, a color is scanned, and then the Color Player creates a tone, plays back a pre-recorded audio sample, or spells out the name of the color that was just scanned.

[Deep Tronix] also included jolly mode, which just color cycles a few RGB LEDs. However, there’s a game inside jolly mode as well, created for an older nephew to play with. Enter the right button combination, and you unlock it. Then, the device suggests a color and you have to run around, find it, and scan it to score.

We love a good color game; somehow this build seems even more compelling than Milton Bradley’s classic Simon toy.

youtube.com/embed/ytrSYcFd_d0?…

youtube.com/embed/LAM36I9Wtz4?…


hackaday.com/2025/07/25/buildi…



Zine Printing Tips From a Solopreneur


Zines (self-produced, small-circulation publications) are extremely DIY, and therefore punk- and hacker-adjacent by nature. While they can be made with nothing more than a home printer or photocopier, some might benefit from professional production while losing none of their core appeal. However, the professional print world has a few gotchas, and in true hacker spirit [Mabel Wynne] shares things she learned the hard way when printing her solo art zine.
As with assembling hardware kits, assembling a zine can take up a lot of physical table space.
[Mabel] says the most useful detail to nail down before even speaking to printers is the zine’s binding, because binding type can impact layout and design of an entire document. Her advice? Nail it down early, whether it’s a simple saddlestitch (staples through a v-shaped fold of sheets), spiral binding (which allows a document to lay flat), or something else.

Aside from paper and print method (which may be more or less important depending on the zine’s content) the other thing that’s important to consider is the finishing. Finishing consists of things like cutting, folding, and binding of the raw printed sheets. A printer will help arrange these, but it’s possible to do some or even all of these steps for oneself, which is not only more hands-on but reduces costs.

Do test runs, and prototype the end result in order to force unknown problems to the surface before they become design issues. Really, the fundamentals have a lot in common with designing and building kits or hardware. Check out [Mabel]’s article for the full details; she even talks a little about managing money and getting a zine onto shelves.

Zine making is the DIYer’s way to give ideas physical form and put them into peoples’ hands more or less directly, and there’s something wonderfully and inherently subversive about that concept. 2600 has its roots in print, but oddball disk magazines prove one doesn’t need paper to make a zine.


hackaday.com/2025/07/25/zine-p…



Oltre il codice: quando l’IA ci ricorda chi siamo


Siamo a un bivio. Non uno qualunque, ma quello esistenziale. L’Intelligenza Artificiale non è più fantascienza, è la nebbia che si addensa sul nostro cammino, ridefinendo ogni certezza. Ci costringe a una domanda scomoda: “siamo pronti a rimettere in discussione chi siamo?” Questa non è una minaccia, è un’occasione. È l’opportunità di guardarci dentro, di riscoprire la nostra essenza più selvaggia e irriducibile. Questo articolo è un viaggio intrapreso da chi, come me, ha unito l’indagine filosofica all’azione del coaching. Un dialogo potente tra due forze antiche: la filosofia che scava nell’abisso umano (da Platone a Sartre) e il coaching che trasforma l’astrazione in energia pura. Perché questa unione?

Perché l’IA non è un problema teorico. È il dilemma esistenziale che brucia le nostre certezze “qui e ora”.

Riscoprire l’umano tra Filosofia e Coaching


Dai frammenti di Eraclito alle decostruzioni di Derrida, la filosofia è sempre stata un’immersione nell’essere. Oggi, quel tuffo ci porta in una nuova, vertiginosa voragine: l’intelligenza artificiale che non è solo tecnologia, è un crocevia metafisico che sta riscrivendo la mappa dell’umano. Coscienza, identità, libertà: le coordinate vacillano. Come Socrate usava lo specchio maieutico, l’IA ci obbliga a scavare sotto la superficie.

La Filosofia si domanda senza sconti:

Cosa resta di noi quando le macchine pensano, imparano, creano?”

Qual è il limite invalicabile della nostra umanità?”

Il Coaching risponde con la sfida all’azione:

Come possiamo definire la nostra unicità in questo caos digitale?”

“Quali sono i valori irrinunciabili che nessuna IA potrà mai imitare?”

Non si tratta di competere con la macchina. Si tratta di riscoprire la nostra “quidditas” irripetibile, ciò che nessun algoritmo potrà mai ridurre a codice.

Dalla doxa ai dati


Platone ci avvisava: attenzione alla doxa (opinione) contro l’episteme (sapere fondato). Oggi l’IA moltiplica la doxa all’infinito, sommergendoci di dati che simulano conoscenza senza radici. Siamo nell’era della disinformazione perfetta!

La Filosofia ci scuote con la domanda:

La quantità di informazioni produce saggezza o solo rumore?”

Il Coaching ci mette alla prova:

Come possiamo trasformare la valanga di informazioni in vera consapevolezza?”

Quali strumenti interiori dobbiamo affinare per discernere, filtrare, e trovare la profondità nel dubbio, non nel flusso incessante?”

Imperfezione umana


Heidegger metteva in guardia dalla tecnica (Gestell), che rischia di ridurre l’uomo a “fondo disponibile”, a pura risorsa ottimizzabile.

La Filosofia ci lancia una provocazione:

Siamo disposti a rinunciare alla nostra autenticità, in nome di una sterila efficienza digitale?”

Il Coaching ci sprona:

Come possiamo celebrare e proteggere quelle qualità intrinsecamente umane che nessuna macchina replicherà mai?”

Costruire il domani


Sartre sentenziava: “Siamo condannati a essere liberi”.

Ogni algoritmo che plasmiamo, ogni sistema di IA che rilasciamo, porta la nostra impronta etica. Non possiamo scappare dalla scelta.

La Filosofia ci interroga con l’urgenza di un’epoca:

Qual è il peso della nostra responsabilità etica nel disegnare questi nuovi mondi digitali?”

“ Stiamo costruendo un ponte verso un futuro aperto o una gabbia dorata, perfetta e senza uscita?”

Il Coaching ci incalza con una domanda vitale, orientata al futuro:

Quali scelte attive stai compiendo oggi per modellare il domani?”

“ Sei un costruttore consapevole o un semplice spettatore?”

Conclusione


Siamo qui, al cospetto dell’intelligenza artificiale, non come servi ma come creatori, e come esseri chiamati a ridefinire sé stessi. La nostra essenza non è nella performance, ma nel modo in cui abitiamo il mondo, unici e irripetibili. La nostra risposta non è nella fuga, ma in una nuova, profonda formazione dell’umano.

In concreto, cosa possiamo fare per accogliere questa sfida?

  • La Filosofia ci insegna che possiamo accettare il dubbio critico. In particolare, non accettare passivamente le informazioni generate dall’IA. Chiedersi sempre la fonte, la logica e le implicazioni etiche. Sviluppare un pensiero indipendente e non delegare mai la nostra capacità di discernimento agli algoritmi.
  • Il Coaching ci fa allenare la consapevolezza. E si traduce in trasformare la mole di dati in vera conoscenza attraverso la riflessione. Scegliere attentamente a cosa esporre la nostra mente. Dedicare tempo alla lettura profonda, alla conversazione autentica e all’introspezione.


L’intelligenza artificiale ci sta chiedendo:Siamo disposti a riscoprire, a difendere, a rivendicare ciò che di noi non potrà mai essere replicato, ossia quel frammento di infinito che ci rende, in ogni epoca, irriducibilmente unici?”

È tempo di risvegliare la nostra “imprevedibilità sacra” come direbbe Rudolf Otto, teologo e filosofo tedesco e, con coraggio e consapevolezza, scrivere il prossimo capitolo della nostra autentica umanità.

Siamo noi, con la nostra capacità di porci domande profonde e di agire per il nostro bene e quello collettivo, la vera frontiera dell’intelligenza artificiale! Essa non è una minaccia da cui fuggire, ma un deserto in cui seminare la nostra più profonda e radicale umanità.

Sarà la nostra capacità di fiorire nel caos, di abbracciare l’incompiuto e di innamorarci della nostra stessa imprevedibilità, a determinare se questa sfida ci spingerà verso l’abisso o ci farà ascendere a una nuova, gloriosa forma di esistenza.

La scommessa è aperta: “Saremo all’altezza di noi stessi?”

L'articolo Oltre il codice: quando l’IA ci ricorda chi siamo proviene da il blog della sicurezza informatica.



Hells Bells: il movimento DrinDrin ha un grosso problema di coerenza.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/drindrin…
Ringrazio De Mauro per aver definito molto bene il termine "coerenza": Sulla base di questa definizione, posso affermare che il movimento DrinDrin ha un serio problema di coerenza. No, la politica non è il mio mestiere. Esecro la politica. A

Privacy Pride reshared this.



Jen-Hsun Huang elogia Huawei alla China International Supply Chain Promotion Expo


Il 16 luglio 2025, la terza edizione della China International Supply Chain Promotion Expo si è aperta come da programma a Pechino, con la partecipazione di 651 aziende e istituzioni provenienti da 75 paesi e regioni. Jen-Hsun Huang, fondatore e CEO di NVIDIA, presente alla conferenza per la prima volta, ha pronunciato un discorso di apertura indossando un tradizionale abito Tang, rompendo con la sua consueta giacca di pelle.

Durante il suo intervento, Huang ha spiegato di aver iniziato il discorso in cinese per rispetto verso il pubblico, ma di aver preferito poi proseguire in inglese per riuscire a comunicare meglio concetti complessi. Alla fine, è comunque tornato al cinese per sottolineare alcuni passaggi chiave, dimostrando la sua volontà di avvicinarsi al contesto locale.

Huang ha elogiato apertamente Huawei, definendola “non solo molto innovativa, ma anche un’azienda di dimensioni e forza straordinarie”. Secondo lui, Huawei è più grande di NVIDIA per personale, capacità tecniche e ampiezza di attività. Ha anche sottolineato i risultati impressionanti dell’azienda nella guida autonoma, nell’intelligenza artificiale e nella progettazione di chip, sistemi e software.

Huang ha aggiunto che il mercato cinese dell’AI continuerà a crescere con o senza NVIDIA: se la sua azienda non fosse presente, Huawei troverebbe sicuramente una soluzione. I risultati ottenuti da Huawei, ha ribadito, sono “assolutamente degni di rispetto e lode” e rappresentano la prova di un’azienda straordinaria, capace di superare difficoltà e ottenere successi concreti.

Alla domanda se Huawei sia considerata più come concorrente o come partner, Huang ha risposto che, pur essendo competitor diretti, nutre nei confronti dell’azienda cinese ammirazione e rispetto. Secondo lui, il mondo è abbastanza grande da permettere una competizione duratura e sana, senza che i rivali diventino necessariamente nemici.

In conclusione, il discorso di Jen-Hsun Huang alla Chain Expo ha trasmesso un messaggio di apertura e riconoscimento verso i progressi tecnologici cinesi, ribadendo l’importanza della concorrenza come motore di innovazione, ma sempre in un clima di rispetto reciproco.

L'articolo Jen-Hsun Huang elogia Huawei alla China International Supply Chain Promotion Expo proviene da il blog della sicurezza informatica.



Massive Aluminum Snake Casting Becomes Water Cooling Loop For PC


Water cooling was once only the preserve of hardcore casemodders and overclockers. Today, it’s pretty routinely used in all sorts of performance PC builds. However, few are using large artistic castings as radiators like [Mac Pierce] is doing.

The casting itself was inspired on the concept of the ouroboros, the snake which eats its own tail if one remembers correctly. [Mac] built a wooden form to produce a loop approximately 30″ tall and 24″ wide, before carving it into the classic snake design. The mold was then used to produce a hefty sand cast part which weighed in at just over 30 pounds.

The next problem was to figure out how to create a sealed water channel in the casting to use it as a radiator. This was achieved by machining finned cooling channels into the surface of the snake itself. A polycarbonate face plate was then produced to bolt over this, creating a sealed system. [Mac] also had to work hard to find a supply of aluminum-compatible water cooling fittings to ensure he didn’t run into any issues with galvanic corrosion.

The final product worked, and looked great to boot, even if it took many disassembly cycles to fix all the leaks. The blood-red coolant was a nice touch that really complemented the silvery aluminum. CPU temperatures weren’t as good as with a purpose-built PC radiator, but maxed out at 51 C in a heavy load test—servicable for [Mac]’s uses. The final touch was to simply build the rest of the PC to live inside the ouroboros itself—and the results were stunning.

We’ve featured a few good watercooling builds over the years. If you’ve found your own unique way to keep your hardware cool and happy, don’t hesitate to notify the tipsline!


hackaday.com/2025/07/25/massiv…




2025 One Hertz Challenge: A Discrete Component Divider Chain


Most of us know that a quartz clock uses a higher frequency crystal oscillator and a chain of divider circuits to generate a 1 Hz pulse train. It’s usual to have a 32.768 kHz crystal and a 15-stage divider chain, which in turn normally sits inside an integrated circuit. Not so for [Bobricius], who’s created just such a divider chain using discrete components.

The circuit of a transistor divider is simple enough, and he’s simply replicated it fifteen times in surface mount parts on a PCB with an oscillator forming the remaining square in a 4 by 4 grid. In the video below the break we can see him measuring the frequency at each point, down to the final second. It’s used as the timing generator for an all transistor clock, and as we can see it continues that trend. Below the break is a video showing all the frequencies in the chain.

This project is part of our awesome 2025 One Hertz Challenge, for all things working on one second cycles. Enter your own things that go tick and tock, we’d live to see them!

youtube.com/embed/zaNHGXwlpiE?…

2025 Hackaday One Hertz Challenge


hackaday.com/2025/07/25/2025-o…



Hackaday Podcast Episode 330: Hover Turtles, Dull Designs, and K’nex Computers


What did you miss on Hackaday last week? Hackaday’s Elliot Williams and Al Williams are ready to catch you up on this week’s podcast. First, though, the guys go off on vibe coding and talk about a daring space repair around Jupiter.

Then it is off to the hacks, including paste extruding egg shells, bespoke multimeters, and an 8-bit mechanical computer made from a construction toy set.

For can’t miss articles, you’ll hear about boring industrial design in modern cell phones and a deep dive into how fresh fruit makes it to your table in the middle of the winter.

Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!

html5-player.libsyn.com/embed/…

The DRM-free MP3 was stored in a public refrigerated warehouse to ensure freshness. Why not download it and add it to your collection?

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Episode 330 Show Notes:

News:



What’s that Sound?



Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:



hackaday.com/2025/07/25/hackad…




Human in the Loop: Compass CNC Redefines Workspace Limits


Compass CNC

CNCs come in many forms, including mills, 3D printers, lasers, and plotters, but one challenge seems universal: there’s always a project slightly too large for your machine’s work envelope. The Compass CNC addresses this limitation by incorporating the operator as part of the gantry system.

The Compass CNC features a compact core-XY gantry that moves the router only a few inches in each direction, along with Z-axis control to set the router’s depth. However, a work envelope of just a few inches would be highly restrictive. The innovation of the Compass CNC lies in its reliance on the operator to handle gross positioning of the gantry over the workpiece, while the machine manages the precise, detailed movements required for cutting.

Most of the Compass CNC is constructed from 3D printed parts, with a commercial router performing the cutting. A Teensy 4.1 serves as the control unit, managing the gantry motors, and a circular screen provides instructions to guide the operator on where to position the tool.

Those familiar with CNC routers may notice similarities to the Shaper Origin. However, key differences set the Compass CNC apart. Primarily, it is an open source project with design files freely available for those who want to build their own. Additionally, while the Shaper Origin relies on a camera system for tracking movement, the Compass CNC uses four mouse sensors to detect its position over the workpiece.

The Compass CNC is still in development, and kits containing most of the necessary components for assembly are available. We’re excited to see the innovative creations that emerge from this promising new tool.

youtube.com/embed/t5xDmslfzvs?…


hackaday.com/2025/07/25/human-…