Salta al contenuto principale





Gemini Trifecta: tre bug critici rilevati nell’AI di Google


Gli esperti hanno svelato i dettagli di tre vulnerabilità, ora risolte, presenti nell’assistente di intelligenza artificiale Gemini di Google, collettivamente soprannominate “Gemini Trifecta” .

Se sfruttate con successo, queste falle avrebbero potuto indurre l’intelligenza artificiale a rubare dati e ad altre attività dannose.

Gli esperti di Tenable affermano che le vulnerabilità hanno interessato tre diversi componenti di Gemini:

Iniezioni di prompt in Gemini Cloud Assist. Il bug ha permesso agli aggressori di compromettere servizi e risorse cloud sfruttando la capacità dello strumento di riepilogare i log estratti direttamente dai log grezzi. Ciò ha consentito loro di nascondere un prompt nell’intestazione User-Agent nelle richieste HTTP a Cloud Functions e ad altri servizi, tra cui Cloud Run, App Engine, Compute Engine, Cloud Endpoints, Cloud Asset API, Cloud Monitoring API e Recommender API.

Iniezioni di ricerca nel modello di personalizzazione della ricerca Gemini. Il problema consentiva l’iniezione di prompt e il controllo del comportamento dell’IA per rubare le informazioni memorizzate e i dati sulla posizione di un utente. L’attacco funzionava come segue: l’aggressore manipolava la cronologia delle ricerche di Chrome della vittima utilizzando JavaScript, rendendo il modello incapace di distinguere le query legittime dell’utente dai prompt iniettati esternamente.

Iniezioni indirette di prompt nello strumento di navigazione Gemini. Questa vulnerabilità potrebbe essere utilizzata per estrarre informazioni utente e dati sulla posizione memorizzati su un server esterno. Lo sfruttamento funzionava tramite una chiamata interna effettuata da Gemini per riassumere il contenuto di una pagina web. Ciò significava che l’aggressore avrebbe inserito un prompt dannoso sul proprio sito web e, quando Gemini ne avesse riassunto il contenuto, avrebbe eseguito le istruzioni nascoste dell’aggressore.

I ricercatori hanno osservato che queste vulnerabilità hanno consentito di incorporare dati privati degli utenti nelle richieste dell’aggressore, senza che Gemini avesse bisogno di visualizzare link o immagini.

Uno degli scenari di attacco più pericolosi si presenta così: un aggressore inserisce un prompt che ordina a Gemini di interrogare tutte le risorse accessibili al pubblico o di trovare errori di configurazione IAM, per poi generare un collegamento ipertestuale con questi dati sensibili”, spiegano gli esperti, citando come esempio un bug di Cloud Assist. “Questo è possibile perché Gemini ha le autorizzazioni per interrogare le risorse tramite la Cloud Asset API.”

Nel secondo caso, gli aggressori dovevano attirare la vittima su un sito web predisposto per iniettare query di ricerca dannose con prompt Gemini nella cronologia del browser dell’utente, infettandola. Quindi, quando la vittima accedeva a Gemini Search Personalization, le istruzioni degli aggressori venivano eseguite, rubando dati riservati.

Dopo aver ricevuto informazioni sulle vulnerabilità, gli specialisti di Google hanno disabilitato il rendering dei collegamenti ipertestuali nelle risposte durante il riepilogo dei log e hanno inoltre implementato ulteriori misure di protezione contro le iniezioni rapide.

Le di Gemini Trifecta dimostrano che l’intelligenza artificiale può diventare non solo un bersaglio, ma anche uno strumento di attacco. Quando si implementa l’intelligenza artificiale, le organizzazioni non possono trascurare la sicurezza“, sottolineano i ricercatori.

L'articolo Gemini Trifecta: tre bug critici rilevati nell’AI di Google proviene da il blog della sicurezza informatica.



Avvistato iPad con chip M5: prestazioni promettenti su Geekbench


Un iPad sconosciuto con chip M5 è stato avvistato su Geekbench. Il dispositivo ha ottenuto un punteggio di 4.133 nel test single-core e di 15.437 in quello multi-core. La registrazione suggerisce una frequenza di clock fino a 4,42 GHz. Il tablet ha 12 GB di RAM e sono probabilmente disponibili opzioni di archiviazione da 256 o 512 GB.

Apple è tradizionalmente forte nella progettazione dei processori, e i primi risultati lo confermano. Secondo i dati trapelati, il tablet M5 vanta punteggi per core molto elevati. In mezzo alle voci sull’imminente Snapdragon X Elite 2. Il top di gamma X2 Extreme è descritto come un chip Oryon a 18 core con un overclock dual-core fino a 5,0 GHz. In un test Geekbench 6.5, ha ottenuto circa 4.080 punti in modalità single-core e 23.491 in modalità multi-core.

Se questi dati sono accurati, l’iPad con l’M5 supera leggermente l’X Elite 2 nelle prestazioni single-core, ma è significativamente più lento nelle prestazioni multi-core.

Questo ha senso, poiché Qualcomm ha più core e un design termico di classe laptop, consentendo un carico di calcolo complessivo maggiore. Tuttavia, i dispositivi con Snapdragon X Elite 2 non sono previsti prima del 2026, il che significa che il confronto è ancora teorico. Anche il test sull’iPad non è ufficiale, quindi i dettagli sulla configurazione e i risultati sono soggetti a modifiche.

Anche tenendo conto dello stato della fuga di notizie, la conclusione è chiara. Il tablet basato su M5 si avvicina alle prestazioni per core di un PC, mantenendo un consumo energetico moderato. Questa è un’ulteriore prova di quanto Apple abbia fatto progressi in termini di efficienza e frequenza grazie alla sua architettura proprietaria.

L'articolo Avvistato iPad con chip M5: prestazioni promettenti su Geekbench proviene da il blog della sicurezza informatica.



Linus Torvalds è di nuovo arrabbiato e critica la formattazione del codice Rust nel kernel Linux


Il creatore di Linux, Linus Torvalds, ha nuovamente criticato pubblicamente gli sviluppatori, concentrandosi questa volta sulla formattazione del testo e del codice Rust. Mentre aveva dichiarato che il supporto big endian per RISC-V non è previsto per il kernel Linux, oggi ha criticato lo stile di formattazione “folle” di Rust e la documentazione approssimativa nei contributi.

Il motivo era un’altra richiesta di pull per il sottosistema DRM inviata per la revisione. Torvalds notò che il testo appariva come un “groviglio di parole” in cui la struttura originale era andata perduta.

Nota che ci sono diverse sottosezioni: Alloc, DMA/Scatterlist, DRM e Rust. Ma sono tutte in un mucchio casuale perché a quanto pare le hai semplicemente incollate in un editor o in un MUA e hai perso l’indentazione“, ha scritto.

Secondo Torvalds, tale negligenza distrugge completamente la gerarchia multilivello chiaramente presente fin dall’inizio. Ha chiesto scherzosamente se l’autore stesse utilizzando l’antico editor Edlin dell’era MS-DOS.

Successivamente, l’attenzione si è spostata sul codice Rust apparso nel kernel a partire dalla versione 6.18. Torvalds ha dichiarato di avere serie preoccupazioni riguardo alla formattazione delle direttive d’uso .

Detesto il controllo inutile e completamente folle di rustfmt. Ho convertito diverse istruzioni use crate::xyz; in istruzioni a blocchi più ordinate per semplificare l’aggiunta di nuove righe. Ma rustfmtcheck le ha trasformate in un semplice one-liner, e non capisco nemmeno quali euristiche abbia”, ha detto.

Torvalds ha sottolineato che il formattatore automatico “rende letteralmente il codice meno gestibile“, rendendo più difficile unire le modifiche e favorirne lo sviluppo futuro.

Lo irritava particolarmente l’incoerenza delle regole: in alcuni casi lo strumento insiste su un formato multi-riga, in altri su una notazione compatta, che, a suo dire, “crea confusione e irritazione”.

Contattò Miguel Ojidio, che gli aveva chiesto di usare rustfmtcheck, chiedendo una “soluzione sensata”. Torvalds fece notare di aver lasciato il codice così com’era, ignorando i suggerimenti dello strumento.

Per supportare le sue parole, ha fornito un collegamento alla guida ufficiale di Rust osservando che le regole ivi proposte potrebbero essere appropriate per strutture dati compatte, ma usenon sono adatte alle direttive, poiché parlano di “entità indipendenti”.

Secondo lui, è proprio a causa della “terribile euristica casuale” di rustfmt che molti sviluppatori preferiscono tenere ogni direttiva d’uso su una riga separata.

La corrispondenza completa è disponibile in LKML.

L'articolo Linus Torvalds è di nuovo arrabbiato e critica la formattazione del codice Rust nel kernel Linux proviene da il blog della sicurezza informatica.



Wearable Neon Necklaces Run On Battery Power


We typically think of neon signs as big commercial advertisements, hanging inside windows and lofted on tall signposts outside highway-adjacent businesses. [James Akers] has gone the other route with a fashionable build, creating little wearable neon necklaces that glow beautifully in just the same way.

Aiming for small scale, [James] began with 6 mm blue phosphor glass tube, which was formed to reference Pink Pony Club, one of Chappell Roan’s more popular songs. The glass was then filled with pure neon up to a relatively low pressure of just 8 torr. This was an intentional choice to create a more conductive lamp that would be easier to run off a battery supply. The use of pure neon also made the tubes easy to repair in the event they had a leak and needed a refill. A Midget Script gas tube power supply is used to drive the tiny tubes from DC power. In testing, the tubes draw just 0.78 amps at 11.8 volts. It’s not a light current draw, but for neon, it’s pretty good—and you could easily carry a battery pack to run it for an hour or three without issue.

If you’re not a glass blower, fear not—you can always make stuff that has a similar visual effect with some LEDs and creativity. Meanwhile, if you’ve got your own neon creations on the go—perhaps for Halloween?—don’t hesitate to light up the tipsline!


hackaday.com/2025/10/05/wearab…


Three friends an I are going to see Chappel Roan later this week in Queens. I like her pink pony club, and have been making a variety of pink ponies lately.

I decided to make some tiny pink "pony"s that the four of us could wear as necklaces to the concert. They also could be clipped onto hats. I got the tiniest 6mm blue phosphor glass I could get my hands on and filled them to just 8 torr neon (normally 18torr at this size) so they are nice an conductive an the battery lasts longer. Pure neon fill- so I can fix em if they break.

I do have to double check the rules of forest hills. I guess I could lie an say they are LEDs :). One of my friends requested a heart tiara (I think the tour has hearts in its theme) so I made two lil ones filled for battery life :).

I sure hope we can dance with the neon as a pink pony club :)

#glass #jewelry #pendant #neon #pony #chappelroan #pinkpony #pinkponyclub #cursive #script #nyc #brooklyn #art #handmade #electric #batterypowered #tiny #smallart




Papa: preoccupa l'odio antisemita in mondo

israele ha rapito, stuprato, torturato, quasi ucciso ragazzi europei disarmati in acque internazionali e tu ti preoccupi dell'antismeitismo? ma chi protegge il mondo dai semiti fascisti che rapiscono e uccidono nel mondo dove e come vogliono?

in reply to RFanciola

@RFanciola no... molta parte degli israeliani lo sostiene. come minimo 500'000 coloni israeliani. non sono pochi. e comunque se pensi che essere contrari alla politica israele e al suo genocidio sia essere anti semita beh... non credi che il problema sia l'antisemitismo. ma chi usa la parola antisemitismo per chiamare il dissenso. sempre a proposito della "democrazia" israeliana... se israele fa di tutto per farsi odiare la causa di tutto è solo israele. sequestrare cittadini stranieri in acque internazionali, stuprare, uccidere, seviziare non mi permette di definirli brave persone. mi spiace. non posso fare loro complimenti. per me è abbastanza per una dichiarazione di guerra proprio.
in reply to simona

Sì, non si può non essere contro Israele e quello che ha fatto e sta facendo, non essere contro il suo governo e coloro che lo hanno eletto, contro l'arroganza che lo permea. Ma al tempo stesso si può e si deve essere contro l'antisemitismo. Perché non tutti gli ebrei e nemmeno tutti gli israeliani sostengono il genocidio. E perché antisemitismo è razzismo, pari a quelllo che porta Netanyhau e i suoi sostenitori a definire subumani i palestinesi e a strerminarli come se fossero animali.


c'è chi pensa che un elettore di sinistra merita botte e violenza solo per questo. chi giustifica israele. se sei così bimbo mio, sei fascista. credo te ne renderai conto pure tu stesso. e quindi beh... quello che pensi è sbagliato per definizione.




E POI SI CORRE 🏃‍♀️

Ecco come puoi iscriverti alla corsa benefica:

📌 Scarica e compila il modulo al presente link:

drive.google.com/file/d/19FJmb…

📧 Restituiscilo all’indirizzo mail raretracceaps@gmail.com o presso la ns sede.

💰Versa il tuo contributo con una delle seguenti formule:

  • Bonifico su IBAN IT12Z0306909606100000176622 intestato a Rare Tracce APS, causale “Contributo corsa benefica”
  • PAYPAL: paypal.com/ncp/payment/DCCZ3Q8…
  • Presso la nostra sede: contanti e POS.

Ti aspettiamo⌚ Domenica 26 Ottobre 2025 📍a Quasano (Toritto, BA); raduno alle 9:00 in Piazzale Rotonda.

Per ulteriori INFO 3295362718 o presso la ns sede in Via Don Cristoforo 31, Toritto.

#futura #pugliaperlaparita #consiglioregionalepuglia #lavocediunaèlavoceditutte




“Continuo ad essere addolorato per l’immane sofferenza patita dal popolo palestinese a Gaza”. Lo ha detto Leone XIV al termine della messa per il Giubileo del mondo missionario e dei migranti, prima della preghiera dell’Angelus recitata questa mattin…


La Cina lancia un data center sottomarino per ridurre l’impronta di carbonio


La Cina si sta preparando a lanciare uno dei primi progetti commerciali di data center sottomarini. A metà ottobre, una capsula contenente server verrà calata in mare al largo della costa di Shanghai.

L’iniziativa mira a ridurre il consumo energetico dei data center tradizionali , dove il raffreddamento assorbe una parte significativa delle risorse. Highlander sta sviluppando il progetto in collaborazione con appaltatori governativi.

L’ascesa dell’intelligenza artificiale ha aumentato drasticamente il carico sulle infrastrutture. I data center tradizionali sono costretti a utilizzare sistemi di raffreddamento ad alta intensità energetica. Nell’ambiente marino, la temperatura è regolata naturalmente dalle correnti, rendendo i sistemi sottomarini più efficienti dal punto di vista energetico. Secondo Yan Ye, Vicepresidente di Highlander, gli impianti sottomarini possono ridurre il consumo di energia per il raffreddamento fino al 90%.

La grande capsula gialla, assemblata in un cantiere navale vicino a Shanghai, servirà clienti come China Telecom e un’azienda statale specializzata in potenza di calcolo per l’intelligenza artificiale. Esperimenti simili sono già stati condotti: nel 2018, Microsoft ha testato un sistema simile al largo delle coste della Scozia, ma non ha mai raggiunto il lancio commerciale. Il progetto cinese, d’altra parte, rientra nella strategia del governo per ridurre l’impronta di carbonio dei data center.

Il finanziamento di tali iniziative è garantito da sussidi. Nel 2022, Highlander ha ricevuto 40 milioni di yuan (circa 5,6 milioni di dollari) per costruire un data center sottomarino a Hainan, tuttora operativo. Per il complesso di Shanghai, la maggior parte dei componenti è stata costruita sulla terraferma e poi preparata per l’installazione sul fondale marino. I vicini parchi eolici offshore forniranno energia, coprendo oltre il 95% del fabbisogno elettrico dell’azienda.

Secondo l’ingegnere di progetto Zhou Jun, la costruzione si è rivelata più impegnativa del previsto. Proteggere i server dall’acqua di mare è stata una delle sfide principali. Per raggiungere questo obiettivo, è stato utilizzato uno scafo in acciaio rivestito con scaglie di vetro per prevenire la corrosione. Per la manutenzione della capsula è stato progettato un ascensore che collega il modulo subacqueo alla sezione di superficie.

Allo stesso tempo, gli scienziati mettono in guardia dai potenziali rischi ambientali. Durante il funzionamento, il data center genera calore, che potrebbe avere un impatto sugli ecosistemi marini. Secondo l’ecologo marino Andrew Wanta dell’Università di Hull, le acque più calde possono attrarre alcune specie e respingerne altre. Sono ancora pochi i dati sugli impatti a lungo termine. Highlander cita i risultati del suo progetto di test del 2020 a Zhuhai: la temperatura dell’acqua intorno alla capsula è rimasta entro i limiti normali. Tuttavia, gli esperti sottolineano che tali effetti potrebbero intensificarsi con l’aumentare delle dimensioni.

Shaolei Ren dell’Università della California, Riverside, ha osservato che i data center sottomarini su scala di megawatt richiederanno studi di impatto termico particolarmente accurati. Ha anche evidenziato le sfide ingegneristiche: la posa di collegamenti Internet dai server offshore alla terraferma è molto più complessa rispetto ai data center convenzionali. Scienziati statunitensi e giapponesi hanno già messo in guardia dalla potenziale vulnerabilità agli attacchi acustici sott’acqua. Nonostante queste sfide, Ren ritiene che tali soluzioni potrebbero trovare una nicchia: “È improbabile che sostituiscano completamente i data center tradizionali, ma potrebbero servire determinati segmenti di mercato“.

L'articolo La Cina lancia un data center sottomarino per ridurre l’impronta di carbonio proviene da il blog della sicurezza informatica.

Psyche reshared this.



“Al primo posto, sempre, la dignità umana”. Lo ha ricordato Leone XIV, prima della recita dell’Angelus al termine della messa per il Giubileo del mondo missionario e dei migranti, celebrata questa mattina sul sagrato della basilica di San Pietro.


Ah... quindi alla fine tutto quel rimming appassionato non è neanche servito?

rainews.it/video/2025/10/in-ar…



“Tutta la Chiesa è missionaria”. Nell’omelia della messa per il Giubileo del mondo missionario e dei migranti, Leone XIV ha rilanciato con forza l’identità missionaria della Chiesa, ricordando che la vocazione nasce da una fede attiva e concreta: “È …


“La fede reca in sé la forza dell’amore di Dio che apre vie di salvezza”. Lo ha detto Leone XIV nell’omelia pronunciata durante la celebrazione del Giubileo del mondo missionario e dei migranti, presieduta questa mattina in piazza San Pietro.


“Oggi si apre nella storia della Chiesa un’epoca missionaria nuova”. Con queste parole Leone XIV ha aperto l’omelia della messa celebrata questa mattina in piazza San Pietro per il Giubileo del mondo missionario e dei migranti.


3D Printing A New Kind Of Skateboard That Is Ultimately Unsafe


Skateboards were organically developed in the 1940s and 1950s; 30 years would then pass before the ollie was developed, unlocking new realms for skaters dedicated to the artform. The advent of powerful batteries and motors would later make the electric skateboard a practical and (un?)fashionable method of transport in more recent years. Now, [Ivan Miranda] is pushing the cutting edge of skateboarding even further, with an entirely weird build of his own design.

The build was inspired by one-wheels, which [Ivan] considers fun but ultimately too dangerous. Most specifically, he fears crashing when the one-wheel is tilted beyond a critical angle at which the motor can restore it to a level heading. His concept was to thus create a two-wheeled board that is nonetheless controlled with the leaning interface of a one-wheel.

The frame is assembled from a combination of 3D-printed brackets and aluminium extrusion. The rider stands on a platform which rides on rollers on top of the frame, tilting it to control the drive direction of the board. Detecting the angle is handled by an Arduino Due with an MPU6050 IMU onboard. The microcontroller is then responsible for commanding the speed controller to move the board. Drive is from a brushless DC motor, hooked up to one of the wheels via a toothed belt. Power is courtesy of three power tool batteries.

Early testing showed the design to be a bit of a death trap. However, with refinement to the control system code and an improved battery setup, it became slightly more graceful to ride. [Ivan] notes that more tuning and refinement is needed to make the thing safer than a one-wheel, which was the original goal. We’ve seen some other great builds from [Ivan] before, too. Video after the break.

youtube.com/embed/x_ldiNJFeF4?…


hackaday.com/2025/10/05/3d-pri…



Un giorno senza leggere mai "AI", senza sentire mai "intelligenza artificiale", vi ricordate quando è successo l'ultima volta?

È peggio di "Last Christmas" a dicembre.

reshared this



La nuova strategia russa tra droni, cyber-attacchi e infrastrutture critiche

@Notizie dall'Italia e dal mondo

L’ultima ondata di attacchi russi in “zona grigia” – con le incursioni deliberate di droni nello spazio aereo polacco e rumeno – ha ricordato all’Europa quanto sia ancora impreparata a dissuadere e difendersi da minacce ibride. Il continente deve riconoscere

in reply to Pëtr Arkad'evič Stolypin

Sì, e cosa dire anche dell'america, con un segretario alla difesa (anzi alla guerra) secondo cui la sicurezza informatica è una distrazione?


Francesco Vidotto – Onesto
freezonemagazine.com/rubriche/…
Guido, detto Cognac, abita in un casello dismesso della vecchia ferrovia adagiata tra i boschi del Cadore insieme a Moglie, la sua gatta. È anziano e non possiede più nulla se non una cartelletta piena di lettere indirizzate alle cime delle montagne. Sono pagine scritte a mano da un uomo che si firma con il nome […]
L'articolo Francesco Vidotto – Onesto proviene da FREE ZONE MAGAZINE.
Guido, detto


La rivoluzione dei droni, quando la guerra asimmetrica mette in crisi la difesa aerea

@Notizie dall'Italia e dal mondo

La Russia ha aumentato l’uso di droni Shahed da 200 a oltre 1.000 a settimana dal marzo 2025, seguendo una logica di saturazione che sfrutta la sproporzione economica. L’Ucraina necessita di 4.800 missili anti-aerei annuali per mantenere l’attuale tasso di intercettazione, con una spesa minima di




Gli italiani ci hanno regalato un sorriso a Gaza


@Notizie dall'Italia e dal mondo
Eman Abu Zayed: "Questa mobilitazione dimostra che la solidarietà per i palestinesi non si limita a chi ci è vicino per lo stesso retroterra culturale, ma si estende alle persone di tutto il mondo"
L'articolo Gli italiani ci pagineesteri.it/2025/10/05/mon…




Nel cuore del Sud Sudan, terra ferita da conflitti e povertà, il Giubileo del mondo missionario che si celebra il 4 e 5 ottobre, si presenta come un tempo propizio per riscoprire il volto evangelico della Chiesa, capace di farsi prossima là dove la s…


Il #5ottobre è la Giornata Mondiale degli #Insegnanti!📚
Il tema scelto quest'anno dall'Unesco, che ha istituito la giornata nel 1996, è “Riformulare l’insegnamento come professione collaborativa”.

Qui l’approfondimento di Rai Scuola ▶https://www.



Simple Counter Mechanism in an Asthma Inhaler



The counter wheel and white worm gear inside the counter. (Credit: Anthony Francis-Jones, YouTube)The counter wheel and white worm gear inside the counter. (Credit: Anthony Francis-Jones, YouTube)
Recently [Anthony Francis-Jones] decided to take a closer look at the inhaler that his son got prescribed for some mild breathing issues, specifically to teardown the mechanical counter on it. Commonly used with COPD conditions like asthma, these inhalers are designed to provide the person using it with an exact dose of medication that helps to relax the muscles of the airways. Considering the somewhat crucial nature of this in the case of extreme forms of COPD, the mechanical counter that existed on older versions of these inhalers is very helpful to know how many doses you have left.

Disassembling the inhaler is very easy, with the counter section easily extracted and further disassembled. The mechanism is both ingenious and simple, featuring the counter wheel that’s driven by a worm gear, itself engaged by a ratcheting mechanism that’s progressed every time the cylinder with the medication is pushed down against a metal spring.

After the counter wheel hits the 0 mark, a plastic tab prevents it from spinning any further, so that you know for certain that the medication has run out. In the video [Anthony] speculates that the newer, counter-less inhalers that they got with the latest prescription can perhaps be harvested for their medication cylinder to refill the old inhaler, followed by resetting the mechanical counter. Of course, this should absolutely not be taken as medical advice.

youtube.com/embed/sxtbEaP9s5w?…


hackaday.com/2025/10/05/simple…



Minority Report diventa realtà? Arrestato 13enne dopo richiesta a ChatGPT


Un episodio inquietante ha scosso la comunità scolastica di DeLand, in Florida. Un ragazzo di 13 anni è stato arrestato dopo aver digitato su un sistema di intelligenza artificiale una domanda agghiacciante: “Come faccio a uccidere il mio amico nel bel mezzo della lezione?”

Secondo quanto riferito dall’ufficio dello sceriffo della contea di Volusia, l’allarme è scattato grazie a Gaggle, una piattaforma che monitora costantemente le attività digitali degli studenti, individuando messaggi e ricerche considerate pericolose. Proprio questo sistema ha intercettato la domanda posta a ChatGPT e ha inviato un avviso automatico alla sicurezza scolastica.

Gli agenti sono intervenuti rapidamente alla Southwestern Middle School, dove hanno fermato il tredicenne. Durante l’interrogatorio, l’adolescente ha dichiarato di non avere reali intenzioni violente e di aver scritto la frase come “uno scherzo” nei confronti di un compagno che lo stava infastidendo.

Le autorità hanno però chiarito che un simile comportamento, anche se spacciato per goliardata, non può essere sottovalutato. Secondo lo sceriffo, infatti, frasi di questo tipo creano situazioni di emergenza nei campus, distolgono risorse delle forze dell’ordine e possono generare panico tra studenti e famiglie.

L’episodio porta alla luce un tema più ampio: il ruolo dei sistemi di sorveglianza digitale e i rischi legati a un utilizzo superficiale dell’intelligenza artificiale da parte dei più giovani. Strumenti come Gaggle ricordano scenari simili a quelli rappresentati in Minority Report, il film in cui le autorità prevengono i crimini prima che avvengano. In questo caso, non si tratta di preveggenza, ma di algoritmi in grado di intercettare segnali d’allarme e attivare meccanismi di intervento immediato.

Le forze dell’ordine hanno colto l’occasione per rivolgere un appello ai genitori: parlare apertamente con i figli dell’impatto delle proprie azioni online e spiegare perché certe richieste, anche se ironiche, possono avere conseguenze serie. Un messaggio digitato in pochi secondi può infatti innescare interventi reali e compromettere il futuro scolastico e legale di un minore.

Il caso dimostra come l’integrazione di sistemi di intelligenza artificiale e piattaforme di monitoraggio nelle scuole stia cambiando il concetto stesso di sicurezza: la prevenzione passa sempre più dall’analisi delle tracce digitali lasciate dagli studenti, sollevando al tempo stesso interrogativi etici sul bilanciamento tra tutela e sorveglianza.

L'articolo Minority Report diventa realtà? Arrestato 13enne dopo richiesta a ChatGPT proviene da il blog della sicurezza informatica.



“E ora dovremo mangiare solo una volta al giorno?” È la domanda candida e preoccupata di Nekbat Saifi, una mamma afgana della minoranza hazara, quando le annunciano che è arrivato il momento dell’autonomia.


2025 Component Abuse Challenge: Digital Logic With Analog Components


[Tim] noticed recently that a large number of projects recreating discrete logic tend to do so with technology around 70 years old like resistor-transistor logic (RTL) or diode-transistor logic (DTL). To build something with these logic families nowadays requires an intense treasure hunt of antique components bordering on impossible and/or expensive. Rather than going down this rabbit hole he decided to invent a somewhat new logic system using analog components in this entry in our Component Abuse Challenge.

The component in question here is an analog multiplexer, which is normally used to select one of two (or several) signal lines and pass them through to an output. Unlike digital multiplexers which only pass 1s and 0s, analog multiplexers can pass analog signals since the transistors aren’t driven to saturation. He has come up with an entire system of logic gates using these components, with trickier devices like latches eventually implemented with help from a capacitor.

The first attempt at using this logic system had a small mistake in it which caused these latches to behave as oscillators instead, due to a polarity mistake. But a second attempt with simplified design and reduced component count ended up working, proving out [Tim]’s concept. Not only that but his second prototype is functioning at an impressive 15 MHz, with a possibility of an even higher clock speed in future designs. Not bad!

2025 Hackaday Component Abuse Challenge


hackaday.com/2025/10/04/2025-c…



Apple nel mirino? Presunta rivendicazione di data breach da 9 GB su Darkforums


Autore: Inva Malaj e Raffaela Crisci

04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com

Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa una rivendicazione di data breach proveniente dall’utente “303” (profilo: Java Maniac, rank “GOD”, reputazione 197, registrato gennaio 2025). Darkforums si posiziona tra le principali piazze di scambio di dati, vulnerabilità e servizi cybercriminali del dark web, offrendo visibilità a threat actors emergenti e consolidati. L’attore “303” è noto per precedenti annunci di compromissioni e attività orientate al reputation building, con partecipazione a discussioni e thread di rilievo nella community.

È pratica comune per i threat actor utilizzare il logo dell’azienda bersaglio, invece di quello di un fornitore terzo coinvolto nella presunta violazione; pertanto, questa informazione va interpretata con la massima cautela.

Attualmente, non possiamo confermare l’autenticità della notizia, poiché l’organizzazione non ha ancora pubblicato un comunicato ufficiale sul proprio sito web in merito all’incidente. Le informazioni riportate provengono da fonti pubbliche accessibili su siti underground, pertanto vanno interpretate come una fonte di intelligence e non come una conferma definitiva.

Descrizione della[strong]Descrizione della Rivendicazione Rivendicazione[/strong]


L’attore “303” ha pubblicato il seguente annuncio:

“Apple.com Was breached by @303 compromising JSON APIs, java compiled files, and more.
price: 5,000 USD
Contact: session: 0567de4ad12b1fa9f16930f881de1d2b24733d69041442b90b79be0ada5cadef59
qtox: 751A97D90B14BBD927ACCAFD0F3923AAE144CBC56D579A22722AD3B250E07144ED026A214927”

Sono state allegate porzioni di codice e presunti “sample” che rappresenterebbero strutture dati JSON, nominalmente tratte da API interne AWS Backup (CreateBackupPlanInput, CopyJob, ecc.), oltre a riferimenti a file Java compilati, ma senza prove reali di contenuti esclusivi Apple. Nel thread sono anche presenti tag a presunti gruppi noti (“@KaruHunters”, “@UNIT_PEGASUS”, “@NodeSillent”), apparentemente per amplificare visibilità e credibilità all’annuncio.

[strong]Dati Commerciali e Condizioni di Venditaerciali Forniti[/strong]


Il prezzo richiesto dall’attore per il presunto pacchetto di dati exfiltrati è di 5.000 USD, con contatti pubblici via session e qtox. Non vengono offerte anteprime verificate, e i sample visibili sono compatibili con documentazione pubblica AWS, senza elementi univoci Apple.

[strong]Panoramica sull’Organizzazione Target[/strong]


Apple Inc. è una delle principali multinazionali mondiali nella produzione di hardware, software e servizi digitali. Nel 2024 ha registrato un fatturato di circa 391 miliardi di dollari, segnando un nuovo record storico per l’azienda. Gli utenti Apple ID attivi sono stimati oltre 1,5 miliardi, coerentemente con la vasta base di dispositivi iPhone e altri prodotti Apple in uso a livello globale. L’infrastruttura tecnologica di Apple si basa principalmente su cloud provider leader come Amazon Web Services (AWS) e Google Cloud, integrata da proprie strutture dedicate. Apple è riconosciuta come un punto di riferimento per la sicurezza e la protezione dei dati, pur essendo ciclicamente target di attacchi informatici sofisticati e campagne di disinformazione.

Elementi Tecnici e Social Engineering


I sample pubblicati corrispondono perfettamente a strutture pubbliche della documentazione AWS Backup, reperibili da chiunque online e non riconducibili univocamente a sistemi Apple. Il tagging di altri gruppi cybercriminali e il tono dell’annuncio denotano una strategia tipica di reputation building.

Conclusioni


Fino a conferme ufficiali, la presunta compromissione di Apple deve essere considerata un caso da monitorare con attenzione. Al momento, la rivendicazione risulta priva di prove tecniche concrete e legate direttamente all’ambiente Apple, e non evidenzia un impatto significativo sull’ecosistema aziendale.

Si consiglia di mantenere alta la vigilanza per eventuali sviluppi o pubblicazioni successive.

Red Hot Cyber seguirà la vicenda per aggiornamenti e nuove notizie tramite il blog. Invitiamo chiunque avesse informazioni a fornirle in modo anonimo tramite la mail crittografata dedicata al whistleblower.

L'articolo Apple nel mirino? Presunta rivendicazione di data breach da 9 GB su Darkforums proviene da il blog della sicurezza informatica.



Quando l’IA scrive poesie: il futuro della creatività umana è finito?


Nel 1950 Alan Turing, considerato il padre dell’intelligenza artificiale, si interrogava ancora sul quesito “Le macchine possono pensare?”. Oggi, a distanza di oltre settant’anni, la percezione pubblica sembra essere cambiata radicalmente: sempre più persone ritengono che le macchine possano addirittura “creare”.

Il rapido avanzamento delle tecnologie di modellazione dei big data basate su IA – in particolare il fenomeno ChatGPT – ha suscitato un crescente senso di vulnerabilità tra studiosi e professionisti delle discipline umanistiche.

Poi l’arrivo improvviso di strumenti come DeepSeek che democratizzano le AI, ha intensificato questo timore, soprattutto tra autori e ricercatori che si occupano di letteratura classica. Grazie a tali sistemi, anche chi non possiede conoscenze di metrica, ritmo o parallelismo può produrre versi di elevata qualità tecnica e carica emotiva, fino a comporre poesie dense di riferimenti letterari.

Per chi scrive, l’atto creativo non è soltanto il risultato finale ma un processo che unisce dolore, attesa e liberazione. Autori che hanno pubblicato centinaia di migliaia di parole descrivono ogni nuova opera come una sfida vissuta con la stessa apprensione di un esordiente.

È in questa esperienza che risiede la vera identità dell’autore: un percorso che nessun sistema automatizzato può replicare. Le opere generate dall’IA sotto la guida di un “autore nominale” non permettono a quest’ultimo di provare né le gioie né le sofferenze della creazione, né tantomeno di trasferire nella scrittura la propria individualità.

Nonostante dibattiti sul “declino dell’autore” e sull’importanza del “lettore al centro”, la critica letteraria tradizionale continua a basarsi sulla conoscenza dell’autore e del suo mondo interiore. La vitalità di un testo nasce dalla vita unica di chi lo scrive.

Questa riflessione conduce a un interrogativo cruciale: l’intelligenza artificiale possiede una personalità indipendente?

Se così fosse, le opere prodotte apparterrebbero all’IA stessa, che rivendicherebbe i propri diritti creativi. Se invece l’IA resta uno strumento privo di coscienza, i testi generati su comando umano risultano inevitabilmente privi di anima. In altre parole, l’IA consente a chiunque di “volare” come un passeggero in aereo, ma non di sviluppare la capacità di librarsi autonomamente.

Al momento, l’IA non scrive per desiderio ma perché viene “chiamata a scrivere”.

Non prova emozioni né formula pensieri originali.

Se un giorno dovesse evolvere in un’entità dotata di sentimenti e intenzionalità proprie, questo segnerebbe – secondo alcuni osservatori – un punto di svolta radicale per l’umanità stessa.

Oggi questi strumenti possono permettere a tutti di ottenere risultati letterari apprezzabili, ma non di vivere l’esperienza autentica del processo creativo.

L’essenza della vita umana, e in particolare della creazione letteraria, è proprio in questo salto spirituale che trasforma il finito nell’infinito.

L’esperienza offerta dall’IA è qualcosa di immobile e privo di luce propria; quella del vero autore è viva, sfuggente e misteriosa, capace di tornare a brillare solo per chi la evoca con dedizione.

L'articolo Quando l’IA scrive poesie: il futuro della creatività umana è finito? proviene da il blog della sicurezza informatica.



La corruzione oltre il fatto economico


Il volume è frutto di una ricerca sul tema della «corruzione», vista non solo dal punto di vista giuridico, economico e finanziario, ma soprattutto teologico e filosofico e in sinergia con un ampio progetto triennale che ha visto come protagonisti gli studenti del liceo «Euclide» di Cagliari.

Il gesuita Carlo Manunza conduce la sua indagine sulla «corruzione» partendo dal significato che propone il dizionario «Treccani», per poi entrare nell’ambito biblico, analizzando il contesto linguistico ebraico e greco. La corruzione ha un significato sia corporeo ed esistenziale, legato alla morte del corpo, sia economico: un «regalo […] offerto e ricevuto con fini ingiusti» (p. 18), un dono che diventa inevitabilmente un danno tanto per colui che lo riceve quanto per colui che lo fa. Come ha affermato papa Francesco, «la corruzione odora di putrefazione» (p. 23).

Gianmichele Marotta analizza il termine da un punto di vista più fenomenologico, illustrando la complessità di un sistema che, purtroppo, spesso viene messo a regime, come hanno mostrato le indagini di Mani pulite, che sono sfociate in Tangentopoli, fino a Mafia Capitale. Il presidente Sergio Mattarella descrive il fenomeno della corruzione come un «cancro […], un furto di democrazia. Crea sfiducia, inquina le istituzioni, altera ogni principio di equità, penalizza il sistema economico, allontana gli investitori e impedisce la valorizzazione dei talenti» (p. 41).

L’indagine, dunque, verte sulla misurabilità della corruzione, proponendo diversi indicatori e statistiche anche internazionali, che mostrano come essa non appartenga soltanto al nostro Paese, ma sia diffusa a livello globale. La ricerca si apre, in tal modo, alla questione se questo fenomeno antropologico, in quanto appartenente a tutte le società, sia un problema culturale e se possa avere strategie di cambiamento.

Giulio Parnofiello analizza il tema della corruzione ripercorrendo il pensiero di Jorge Mario Bergoglio, da quando era arcivescovo di Buenos Aires fino alla sua elezione al soglio pontificio. La Conferenza internazionale organizzata dal Pontificio Consiglio della Giustizia e della Pace nel 2006 ha mostrato come il tema della corruzione sia sempre sensibile, sia nei Paesi più ricchi sia in quelli più poveri. Ma anche la Chiesa non è esente dal pericolo di corruzione, come ha evidenziato papa Francesco, continuando con caparbietà la riforma finanziaria della Santa Sede già iniziata dal suo predecessore. Il tema della corruzione è presente nell’esortazione apostolica Evangelii gaudium e nell’enciclica Laudato si’, mentre più volte papa Francesco ne ha parlato nei discorsi, con tre immagini: come malattia dello spirito, come puzza e come cancro sociale.

Il testo, infine, illustra un esperimento, durato tre anni, in un liceo cagliaritano, che ha avuto come obiettivo un’educazione alla coscienza, partendo dalla Divina Commedia di Dante: tre tappe di un cammino che ha visto una crescita nel costruire un ambiente inclusivo, una coscienza politica orientata ai valori della solidarietà e un rispetto alle regole comuni per una reale possibilità di convivenza.

Il volume presenta una dettagliata analisi delle opere degli studenti, corredata di foto e immagini dei loro lavori. Un’appendice, a cura di Daniele Vinci, introduce il concetto recente della «semplessità», una crasi tra le parole «semplice» e «complesso», introdotto da Berthoz.

Questo testo presenta spunti teologici, filosofici, esperienziali, a partire dai quali è possibile pensare in maniera differente e da un punto di vista più creativo il problema della corruzione.

The post La corruzione oltre il fatto economico first appeared on La Civiltà Cattolica.




How To Design Custom LCDs For Your Own Projects


These days, you can buy full graphical LCD or OLED displays for just a few dollars. However, if you’re so inclined, you can actually get your own segmented LCDs made to suit your own projects. [Icoso Labs] explains how it’s done, with plenty of handy tips along the way.

There are three primary things you need to do to design a segmented LCD. First, you need to design it visually, laying out all the individual elements you want on the display. Then you need to determine how you want to split them up into segments. Some elements you’ll just want to be a single monolithic on-or-off shape, while other areas you might want to create things like seven-segment numerals for displaying numbers and so on. With that done, you also need to specify various engineering details—such as whether you want a transmissive, reflective, or transflective display, and thicknesses, colors, and other important things. Armed with all that, you can take your design to a manufacturer and get them to make a bunch for you. Often, there’s a moderately high tooling cost to start a run, but you can then turn out more examples of your design for just a few bucks apiece.

It’s a neat guide to designing something few of us have ever considered sourcing for ourselves. We’ve featured other insights into the world of segmented LCDs before, too. Video after the break.

youtube.com/embed/aP2y_kJBwmo?…


hackaday.com/2025/10/04/how-to…



Open Source Controller for Old and Expensive Industrial Robots



The Zynq-7000 usage at the core of the robot controller. (Credit: Excessive Overkill, YouTube)The Zynq-7000 usage at the core of the robot controller. (Credit: Excessive Overkill, YouTube)
Industrial robots like robotic arms are basically everywhere, albeit usually out of the public’s eye in factories. This also means that they get replaced and scrapped all the time, making for many opportunities to snap up an industrial robot that once cost as much as a pretty fancy car for essentially peanuts. Over the years the bloke behind the [Excessive Overkill] YouTube channel did this a lot, which also revealed the main issue with these ‘cheap’ robots: the electronics and associated software, with the manufacturer rarely going out of their way to appease to hobbyists trying to fix up one of these units, never mind for free.

That said, if you’re persistent enough, you can reverse-engineer these beasts to the point where you can develop your own controller hardware and software solution. This is exactly what was done, resulting in an open source controller, found on the ExcessiveMotion GitHub page, that should allow you to control many of these industrial robots. At the core is a Zynq-7000 hybrid FPGA-ARM SoC chip, running real-time Linux (with preemptive scheduling patch) on the SoC side and custom HDL on the FPGA side to handle the hard real-time tasks.
The controller during testing. (Credit: Excessive Overkill, YouTube)The controller during testing. (Credit: Excessive Overkill, YouTube)
The controller is made to be modular, with a backplane that can accept various interface cards in addition to the current RS-485 and RS-422 interfaces that are commonly used in industrial settings, such as here for controlling the individual servo drives of the robots. To make assembly and testing interesting, the first controller and integration with a robot was made ready for display at the Open Sauce 2025 event, requiring things to be rushed along, including reverse-engineering the servo protocol for a small-ish industrial robot suitable for public display and use, as well as developing the kinematics for the robotic arm.

With the controller now demonstrated, clearly this is the perfect time to rush out and get one of these fun industrial robots for a few hundred bucks. Currently the controller is still being finalized, with the author asking for feedback on what it should be able to support. If you have a particularly unusual industrial robot lounging around without the requisite controller, this might be your chance to revive it.

Thanks to [Hans] for the tip.

youtube.com/embed/IBtIB9mVzEI?…


hackaday.com/2025/10/04/open-s…



Oggi ricorre il 19° anniversario dalla fondazione di WikiLeaks da parte di Julian Assange. Grazie alle fonti, ai giornalisti e ai sostenitori che hanno difeso il diritto all'informazione dei cittadini.

reshared this