Optimizing a QuickTake Image Decoder for the Apple II’s 6502
The idea of using the Apple II home computer for digital photography purposes may seem somewhat daft considering that this is not a purpose that they were ever designed for, yet this is the goal that [Colin Leroy-Mira] had, requiring some image decoder optimizations. That said, it’s less crazy than one might assume at first glance, considering that the Apple II was manufactured until 1993, while the Apple QuickTake digital cameras that [Colin] wanted to use for his nefarious purposes saw their first release in 1994.
These QuickTake cameras feature an astounding image resolution of up to 640×480, using 24-bit color. Using the official QuickTake software for Apple Macintosh System 7 through 9 the photographs in proprietary QTK format could be fetched for display and processing. Doing the same on an Apple II would obviously require a bit more work, not to mention adapting of the image to the limitations of the 8-bit Apple II compared to the Motorola 68K and PowerPC-based Macs that the QuickTake was designed to be used with.
Targeting the typical ~1 MHz 6502 CPU in an Apple II, the dcraw QTK decoder formed the basis for an initial decoder. Many memory and buffer optimizations later, an early conversion to monochrome and various other tweaks later – including a conversion to 6502 ASM for speed reasons – the decoder as it stands today manages to decode and render a QTK image in about a minute, compared to well over an hour previously.
Considering how anemic the Apple II is compared to even a budget Macintosh Classic II system, it’s amazing that displaying bitmap images works at all, though [Colin] reckons that more optimizations are possible.
Il romanticismo erotico di Graziella de Cillis. Emozioni in rosso – poesie
@Giornalismo e disordine informativo
articolo21.org/2025/10/il-roma…
Innumerevoli donne hanno ispirato nei secoli la poesia erotica maschile, ma pochissime di loro hanno scritto per sé stesse, rivolgendosi al proprio
La piazza, la richiesta di partecipazione, il bisogno di un’altra politica
@Giornalismo e disordine informativo
articolo21.org/2025/10/moti-po…
Cosa spinge centinaia di migliaia di persone, in gran parte giovani e giovanissimi, a occupare le piazze italiane, senza sosta, da Nord a Sud? I moti popolari delle
Gemini Trifecta: tre bug critici rilevati nell’AI di Google
Gli esperti hanno svelato i dettagli di tre vulnerabilità, ora risolte, presenti nell’assistente di intelligenza artificiale Gemini di Google, collettivamente soprannominate “Gemini Trifecta” .
Se sfruttate con successo, queste falle avrebbero potuto indurre l’intelligenza artificiale a rubare dati e ad altre attività dannose.
Gli esperti di Tenable affermano che le vulnerabilità hanno interessato tre diversi componenti di Gemini:
Iniezioni di prompt in Gemini Cloud Assist. Il bug ha permesso agli aggressori di compromettere servizi e risorse cloud sfruttando la capacità dello strumento di riepilogare i log estratti direttamente dai log grezzi. Ciò ha consentito loro di nascondere un prompt nell’intestazione User-Agent nelle richieste HTTP a Cloud Functions e ad altri servizi, tra cui Cloud Run, App Engine, Compute Engine, Cloud Endpoints, Cloud Asset API, Cloud Monitoring API e Recommender API.
Iniezioni di ricerca nel modello di personalizzazione della ricerca Gemini. Il problema consentiva l’iniezione di prompt e il controllo del comportamento dell’IA per rubare le informazioni memorizzate e i dati sulla posizione di un utente. L’attacco funzionava come segue: l’aggressore manipolava la cronologia delle ricerche di Chrome della vittima utilizzando JavaScript, rendendo il modello incapace di distinguere le query legittime dell’utente dai prompt iniettati esternamente.
Iniezioni indirette di prompt nello strumento di navigazione Gemini. Questa vulnerabilità potrebbe essere utilizzata per estrarre informazioni utente e dati sulla posizione memorizzati su un server esterno. Lo sfruttamento funzionava tramite una chiamata interna effettuata da Gemini per riassumere il contenuto di una pagina web. Ciò significava che l’aggressore avrebbe inserito un prompt dannoso sul proprio sito web e, quando Gemini ne avesse riassunto il contenuto, avrebbe eseguito le istruzioni nascoste dell’aggressore.
I ricercatori hanno osservato che queste vulnerabilità hanno consentito di incorporare dati privati degli utenti nelle richieste dell’aggressore, senza che Gemini avesse bisogno di visualizzare link o immagini.
“Uno degli scenari di attacco più pericolosi si presenta così: un aggressore inserisce un prompt che ordina a Gemini di interrogare tutte le risorse accessibili al pubblico o di trovare errori di configurazione IAM, per poi generare un collegamento ipertestuale con questi dati sensibili”, spiegano gli esperti, citando come esempio un bug di Cloud Assist. “Questo è possibile perché Gemini ha le autorizzazioni per interrogare le risorse tramite la Cloud Asset API.”
Nel secondo caso, gli aggressori dovevano attirare la vittima su un sito web predisposto per iniettare query di ricerca dannose con prompt Gemini nella cronologia del browser dell’utente, infettandola. Quindi, quando la vittima accedeva a Gemini Search Personalization, le istruzioni degli aggressori venivano eseguite, rubando dati riservati.
Dopo aver ricevuto informazioni sulle vulnerabilità, gli specialisti di Google hanno disabilitato il rendering dei collegamenti ipertestuali nelle risposte durante il riepilogo dei log e hanno inoltre implementato ulteriori misure di protezione contro le iniezioni rapide.
“Le di Gemini Trifecta dimostrano che l’intelligenza artificiale può diventare non solo un bersaglio, ma anche uno strumento di attacco. Quando si implementa l’intelligenza artificiale, le organizzazioni non possono trascurare la sicurezza“, sottolineano i ricercatori.
L'articolo Gemini Trifecta: tre bug critici rilevati nell’AI di Google proviene da il blog della sicurezza informatica.
Avvistato iPad con chip M5: prestazioni promettenti su Geekbench
Un iPad sconosciuto con chip M5 è stato avvistato su Geekbench. Il dispositivo ha ottenuto un punteggio di 4.133 nel test single-core e di 15.437 in quello multi-core. La registrazione suggerisce una frequenza di clock fino a 4,42 GHz. Il tablet ha 12 GB di RAM e sono probabilmente disponibili opzioni di archiviazione da 256 o 512 GB.
Apple è tradizionalmente forte nella progettazione dei processori, e i primi risultati lo confermano. Secondo i dati trapelati, il tablet M5 vanta punteggi per core molto elevati. In mezzo alle voci sull’imminente Snapdragon X Elite 2. Il top di gamma X2 Extreme è descritto come un chip Oryon a 18 core con un overclock dual-core fino a 5,0 GHz. In un test Geekbench 6.5, ha ottenuto circa 4.080 punti in modalità single-core e 23.491 in modalità multi-core.
Se questi dati sono accurati, l’iPad con l’M5 supera leggermente l’X Elite 2 nelle prestazioni single-core, ma è significativamente più lento nelle prestazioni multi-core.
Questo ha senso, poiché Qualcomm ha più core e un design termico di classe laptop, consentendo un carico di calcolo complessivo maggiore. Tuttavia, i dispositivi con Snapdragon X Elite 2 non sono previsti prima del 2026, il che significa che il confronto è ancora teorico. Anche il test sull’iPad non è ufficiale, quindi i dettagli sulla configurazione e i risultati sono soggetti a modifiche.
Anche tenendo conto dello stato della fuga di notizie, la conclusione è chiara. Il tablet basato su M5 si avvicina alle prestazioni per core di un PC, mantenendo un consumo energetico moderato. Questa è un’ulteriore prova di quanto Apple abbia fatto progressi in termini di efficienza e frequenza grazie alla sua architettura proprietaria.
L'articolo Avvistato iPad con chip M5: prestazioni promettenti su Geekbench proviene da il blog della sicurezza informatica.
Linus Torvalds è di nuovo arrabbiato e critica la formattazione del codice Rust nel kernel Linux
Il creatore di Linux, Linus Torvalds, ha nuovamente criticato pubblicamente gli sviluppatori, concentrandosi questa volta sulla formattazione del testo e del codice Rust. Mentre aveva dichiarato che il supporto big endian per RISC-V non è previsto per il kernel Linux, oggi ha criticato lo stile di formattazione “folle” di Rust e la documentazione approssimativa nei contributi.
Il motivo era un’altra richiesta di pull per il sottosistema DRM inviata per la revisione. Torvalds notò che il testo appariva come un “groviglio di parole” in cui la struttura originale era andata perduta.
“Nota che ci sono diverse sottosezioni: Alloc, DMA/Scatterlist, DRM e Rust. Ma sono tutte in un mucchio casuale perché a quanto pare le hai semplicemente incollate in un editor o in un MUA e hai perso l’indentazione“, ha scritto.
Secondo Torvalds, tale negligenza distrugge completamente la gerarchia multilivello chiaramente presente fin dall’inizio. Ha chiesto scherzosamente se l’autore stesse utilizzando l’antico editor Edlin dell’era MS-DOS.
Successivamente, l’attenzione si è spostata sul codice Rust apparso nel kernel a partire dalla versione 6.18. Torvalds ha dichiarato di avere serie preoccupazioni riguardo alla formattazione delle direttive d’uso .
“Detesto il controllo inutile e completamente folle di rustfmt. Ho convertito diverse istruzioni use crate::xyz; in istruzioni a blocchi più ordinate per semplificare l’aggiunta di nuove righe. Ma rustfmtcheck le ha trasformate in un semplice one-liner, e non capisco nemmeno quali euristiche abbia”, ha detto.
Torvalds ha sottolineato che il formattatore automatico “rende letteralmente il codice meno gestibile“, rendendo più difficile unire le modifiche e favorirne lo sviluppo futuro.
Lo irritava particolarmente l’incoerenza delle regole: in alcuni casi lo strumento insiste su un formato multi-riga, in altri su una notazione compatta, che, a suo dire, “crea confusione e irritazione”.
Contattò Miguel Ojidio, che gli aveva chiesto di usare rustfmtcheck, chiedendo una “soluzione sensata”. Torvalds fece notare di aver lasciato il codice così com’era, ignorando i suggerimenti dello strumento.
Per supportare le sue parole, ha fornito un collegamento alla guida ufficiale di Rust osservando che le regole ivi proposte potrebbero essere appropriate per strutture dati compatte, ma usenon sono adatte alle direttive, poiché parlano di “entità indipendenti”.
Secondo lui, è proprio a causa della “terribile euristica casuale” di rustfmt che molti sviluppatori preferiscono tenere ogni direttiva d’uso su una riga separata.
La corrispondenza completa è disponibile in LKML.
L'articolo Linus Torvalds è di nuovo arrabbiato e critica la formattazione del codice Rust nel kernel Linux proviene da il blog della sicurezza informatica.
Wearable Neon Necklaces Run On Battery Power
We typically think of neon signs as big commercial advertisements, hanging inside windows and lofted on tall signposts outside highway-adjacent businesses. [James Akers] has gone the other route with a fashionable build, creating little wearable neon necklaces that glow beautifully in just the same way.
Aiming for small scale, [James] began with 6 mm blue phosphor glass tube, which was formed to reference Pink Pony Club, one of Chappell Roan’s more popular songs. The glass was then filled with pure neon up to a relatively low pressure of just 8 torr. This was an intentional choice to create a more conductive lamp that would be easier to run off a battery supply. The use of pure neon also made the tubes easy to repair in the event they had a leak and needed a refill. A Midget Script gas tube power supply is used to drive the tiny tubes from DC power. In testing, the tubes draw just 0.78 amps at 11.8 volts. It’s not a light current draw, but for neon, it’s pretty good—and you could easily carry a battery pack to run it for an hour or three without issue.
If you’re not a glass blower, fear not—you can always make stuff that has a similar visual effect with some LEDs and creativity. Meanwhile, if you’ve got your own neon creations on the go—perhaps for Halloween?—don’t hesitate to light up the tipsline!
I cani capiscono la funzione degli oggetti
Alcuni cani, cosiddetti gifted word-learner, hanno un vocabolario di parole legate ai loro giocattoli e sanno riconoscere gli oggetti in base alla loro funzione.Focus.it
E POI SI CORRE 🏃♀️
Ecco come puoi iscriverti alla corsa benefica:
📌 Scarica e compila il modulo al presente link:
drive.google.com/file/d/19FJmb…
📧 Restituiscilo all’indirizzo mail raretracceaps@gmail.com o presso la ns sede.
💰Versa il tuo contributo con una delle seguenti formule:
- Bonifico su IBAN IT12Z0306909606100000176622 intestato a Rare Tracce APS, causale “Contributo corsa benefica”
- PAYPAL: paypal.com/ncp/payment/DCCZ3Q8…
- Presso la nostra sede: contanti e POS.
Ti aspettiamo⌚ Domenica 26 Ottobre 2025 📍a Quasano (Toritto, BA); raduno alle 9:00 in Piazzale Rotonda.
Per ulteriori INFO 3295362718 o presso la ns sede in Via Don Cristoforo 31, Toritto.
#futura #pugliaperlaparita #consiglioregionalepuglia #lavocediunaèlavoceditutte
Guerre di Rete - Il mistero dei droni sugli aeroporti
@Informatica (Italy e non Italy 😁)
Continua il nostro crowdfunding, sosteneteci. Poi AI e militari. Fediverso e altro
#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/gu…
La Cina lancia un data center sottomarino per ridurre l’impronta di carbonio
La Cina si sta preparando a lanciare uno dei primi progetti commerciali di data center sottomarini. A metà ottobre, una capsula contenente server verrà calata in mare al largo della costa di Shanghai.
L’iniziativa mira a ridurre il consumo energetico dei data center tradizionali , dove il raffreddamento assorbe una parte significativa delle risorse. Highlander sta sviluppando il progetto in collaborazione con appaltatori governativi.
L’ascesa dell’intelligenza artificiale ha aumentato drasticamente il carico sulle infrastrutture. I data center tradizionali sono costretti a utilizzare sistemi di raffreddamento ad alta intensità energetica. Nell’ambiente marino, la temperatura è regolata naturalmente dalle correnti, rendendo i sistemi sottomarini più efficienti dal punto di vista energetico. Secondo Yan Ye, Vicepresidente di Highlander, gli impianti sottomarini possono ridurre il consumo di energia per il raffreddamento fino al 90%.
La grande capsula gialla, assemblata in un cantiere navale vicino a Shanghai, servirà clienti come China Telecom e un’azienda statale specializzata in potenza di calcolo per l’intelligenza artificiale. Esperimenti simili sono già stati condotti: nel 2018, Microsoft ha testato un sistema simile al largo delle coste della Scozia, ma non ha mai raggiunto il lancio commerciale. Il progetto cinese, d’altra parte, rientra nella strategia del governo per ridurre l’impronta di carbonio dei data center.
Il finanziamento di tali iniziative è garantito da sussidi. Nel 2022, Highlander ha ricevuto 40 milioni di yuan (circa 5,6 milioni di dollari) per costruire un data center sottomarino a Hainan, tuttora operativo. Per il complesso di Shanghai, la maggior parte dei componenti è stata costruita sulla terraferma e poi preparata per l’installazione sul fondale marino. I vicini parchi eolici offshore forniranno energia, coprendo oltre il 95% del fabbisogno elettrico dell’azienda.
Secondo l’ingegnere di progetto Zhou Jun, la costruzione si è rivelata più impegnativa del previsto. Proteggere i server dall’acqua di mare è stata una delle sfide principali. Per raggiungere questo obiettivo, è stato utilizzato uno scafo in acciaio rivestito con scaglie di vetro per prevenire la corrosione. Per la manutenzione della capsula è stato progettato un ascensore che collega il modulo subacqueo alla sezione di superficie.
Allo stesso tempo, gli scienziati mettono in guardia dai potenziali rischi ambientali. Durante il funzionamento, il data center genera calore, che potrebbe avere un impatto sugli ecosistemi marini. Secondo l’ecologo marino Andrew Wanta dell’Università di Hull, le acque più calde possono attrarre alcune specie e respingerne altre. Sono ancora pochi i dati sugli impatti a lungo termine. Highlander cita i risultati del suo progetto di test del 2020 a Zhuhai: la temperatura dell’acqua intorno alla capsula è rimasta entro i limiti normali. Tuttavia, gli esperti sottolineano che tali effetti potrebbero intensificarsi con l’aumentare delle dimensioni.
Shaolei Ren dell’Università della California, Riverside, ha osservato che i data center sottomarini su scala di megawatt richiederanno studi di impatto termico particolarmente accurati. Ha anche evidenziato le sfide ingegneristiche: la posa di collegamenti Internet dai server offshore alla terraferma è molto più complessa rispetto ai data center convenzionali. Scienziati statunitensi e giapponesi hanno già messo in guardia dalla potenziale vulnerabilità agli attacchi acustici sott’acqua. Nonostante queste sfide, Ren ritiene che tali soluzioni potrebbero trovare una nicchia: “È improbabile che sostituiscano completamente i data center tradizionali, ma potrebbero servire determinati segmenti di mercato“.
L'articolo La Cina lancia un data center sottomarino per ridurre l’impronta di carbonio proviene da il blog della sicurezza informatica.
Psyche reshared this.
Ah... quindi alla fine tutto quel rimming appassionato non è neanche servito?
rainews.it/video/2025/10/in-ar…
In arrivo superdazio al 107% per la pasta italiana, gli Usa accusano i produttori di dumping
L'amministrazione Usa ha accusato due società produttrici, La Molisana e Garofalo, di dumping, concludendo dunque con l'applicazione di una maggiorazione delle tariffe attualmente imposte (al 15%) pari al 91,74%RaiNews
Max - Poliverso 🇪🇺🇮🇹 reshared this.
3D Printing A New Kind Of Skateboard That Is Ultimately Unsafe
Skateboards were organically developed in the 1940s and 1950s; 30 years would then pass before the ollie was developed, unlocking new realms for skaters dedicated to the artform. The advent of powerful batteries and motors would later make the electric skateboard a practical and (un?)fashionable method of transport in more recent years. Now, [Ivan Miranda] is pushing the cutting edge of skateboarding even further, with an entirely weird build of his own design.
The build was inspired by one-wheels, which [Ivan] considers fun but ultimately too dangerous. Most specifically, he fears crashing when the one-wheel is tilted beyond a critical angle at which the motor can restore it to a level heading. His concept was to thus create a two-wheeled board that is nonetheless controlled with the leaning interface of a one-wheel.
The frame is assembled from a combination of 3D-printed brackets and aluminium extrusion. The rider stands on a platform which rides on rollers on top of the frame, tilting it to control the drive direction of the board. Detecting the angle is handled by an Arduino Due with an MPU6050 IMU onboard. The microcontroller is then responsible for commanding the speed controller to move the board. Drive is from a brushless DC motor, hooked up to one of the wheels via a toothed belt. Power is courtesy of three power tool batteries.
Early testing showed the design to be a bit of a death trap. However, with refinement to the control system code and an improved battery setup, it became slightly more graceful to ride. [Ivan] notes that more tuning and refinement is needed to make the thing safer than a one-wheel, which was the original goal. We’ve seen some other great builds from [Ivan] before, too. Video after the break.
youtube.com/embed/x_ldiNJFeF4?…
Un giorno senza leggere mai "AI", senza sentire mai "intelligenza artificiale", vi ricordate quando è successo l'ultima volta?
È peggio di "Last Christmas" a dicembre.
reshared this
La nuova strategia russa tra droni, cyber-attacchi e infrastrutture critiche
@Notizie dall'Italia e dal mondo
L’ultima ondata di attacchi russi in “zona grigia” – con le incursioni deliberate di droni nello spazio aereo polacco e rumeno – ha ricordato all’Europa quanto sia ancora impreparata a dissuadere e difendersi da minacce ibride. Il continente deve riconoscere
freezonemagazine.com/rubriche/…
Guido, detto Cognac, abita in un casello dismesso della vecchia ferrovia adagiata tra i boschi del Cadore insieme a Moglie, la sua gatta. È anziano e non possiede più nulla se non una cartelletta piena di lettere indirizzate alle cime delle montagne. Sono pagine scritte a mano da un uomo che si firma con il nome […]
L'articolo Francesco Vidotto – Onesto proviene da FREE ZONE MAGAZINE.
Guido, detto
La rivoluzione dei droni, quando la guerra asimmetrica mette in crisi la difesa aerea
@Notizie dall'Italia e dal mondo
La Russia ha aumentato l’uso di droni Shahed da 200 a oltre 1.000 a settimana dal marzo 2025, seguendo una logica di saturazione che sfrutta la sproporzione economica. L’Ucraina necessita di 4.800 missili anti-aerei annuali per mantenere l’attuale tasso di intercettazione, con una spesa minima di
Gli italiani ci hanno regalato un sorriso a Gaza
@Notizie dall'Italia e dal mondo
Eman Abu Zayed: "Questa mobilitazione dimostra che la solidarietà per i palestinesi non si limita a chi ci è vicino per lo stesso retroterra culturale, ma si estende alle persone di tutto il mondo"
L'articolo Gli italiani ci pagineesteri.it/2025/10/05/mon…
Arriva dalle piazze un messaggio contro la prepotenza del più forte
@Giornalismo e disordine informativo
articolo21.org/2025/10/arriva-…
A Torino, come in tutta Italia, ciò che colpisce non è soltanto la quantità di persone scese in piazza, non è soltanto la continuità con cui questo succede da giorni
Il #5ottobre è la Giornata Mondiale degli #Insegnanti!📚
Il tema scelto quest'anno dall'Unesco, che ha istituito la giornata nel 1996, è “Riformulare l’insegnamento come professione collaborativa”.
Qui l’approfondimento di Rai Scuola ▶https://www.
Ministero dell'Istruzione
Il #5ottobre è la Giornata Mondiale degli #Insegnanti!📚 Il tema scelto quest'anno dall'Unesco, che ha istituito la giornata nel 1996, è “Riformulare l’insegnamento come professione collaborativa”. Qui l’approfondimento di Rai Scuola ▶https://www.Telegram
Simple Counter Mechanism in an Asthma Inhaler
The counter wheel and white worm gear inside the counter. (Credit: Anthony Francis-Jones, YouTube)
Recently [Anthony Francis-Jones] decided to take a closer look at the inhaler that his son got prescribed for some mild breathing issues, specifically to teardown the mechanical counter on it. Commonly used with COPD conditions like asthma, these inhalers are designed to provide the person using it with an exact dose of medication that helps to relax the muscles of the airways. Considering the somewhat crucial nature of this in the case of extreme forms of COPD, the mechanical counter that existed on older versions of these inhalers is very helpful to know how many doses you have left.
Disassembling the inhaler is very easy, with the counter section easily extracted and further disassembled. The mechanism is both ingenious and simple, featuring the counter wheel that’s driven by a worm gear, itself engaged by a ratcheting mechanism that’s progressed every time the cylinder with the medication is pushed down against a metal spring.
After the counter wheel hits the 0 mark, a plastic tab prevents it from spinning any further, so that you know for certain that the medication has run out. In the video [Anthony] speculates that the newer, counter-less inhalers that they got with the latest prescription can perhaps be harvested for their medication cylinder to refill the old inhaler, followed by resetting the mechanical counter. Of course, this should absolutely not be taken as medical advice.
youtube.com/embed/sxtbEaP9s5w?…
Minority Report diventa realtà? Arrestato 13enne dopo richiesta a ChatGPT
Un episodio inquietante ha scosso la comunità scolastica di DeLand, in Florida. Un ragazzo di 13 anni è stato arrestato dopo aver digitato su un sistema di intelligenza artificiale una domanda agghiacciante: “Come faccio a uccidere il mio amico nel bel mezzo della lezione?”
Secondo quanto riferito dall’ufficio dello sceriffo della contea di Volusia, l’allarme è scattato grazie a Gaggle, una piattaforma che monitora costantemente le attività digitali degli studenti, individuando messaggi e ricerche considerate pericolose. Proprio questo sistema ha intercettato la domanda posta a ChatGPT e ha inviato un avviso automatico alla sicurezza scolastica.
Gli agenti sono intervenuti rapidamente alla Southwestern Middle School, dove hanno fermato il tredicenne. Durante l’interrogatorio, l’adolescente ha dichiarato di non avere reali intenzioni violente e di aver scritto la frase come “uno scherzo” nei confronti di un compagno che lo stava infastidendo.
Le autorità hanno però chiarito che un simile comportamento, anche se spacciato per goliardata, non può essere sottovalutato. Secondo lo sceriffo, infatti, frasi di questo tipo creano situazioni di emergenza nei campus, distolgono risorse delle forze dell’ordine e possono generare panico tra studenti e famiglie.
L’episodio porta alla luce un tema più ampio: il ruolo dei sistemi di sorveglianza digitale e i rischi legati a un utilizzo superficiale dell’intelligenza artificiale da parte dei più giovani. Strumenti come Gaggle ricordano scenari simili a quelli rappresentati in Minority Report, il film in cui le autorità prevengono i crimini prima che avvengano. In questo caso, non si tratta di preveggenza, ma di algoritmi in grado di intercettare segnali d’allarme e attivare meccanismi di intervento immediato.
Le forze dell’ordine hanno colto l’occasione per rivolgere un appello ai genitori: parlare apertamente con i figli dell’impatto delle proprie azioni online e spiegare perché certe richieste, anche se ironiche, possono avere conseguenze serie. Un messaggio digitato in pochi secondi può infatti innescare interventi reali e compromettere il futuro scolastico e legale di un minore.
Il caso dimostra come l’integrazione di sistemi di intelligenza artificiale e piattaforme di monitoraggio nelle scuole stia cambiando il concetto stesso di sicurezza: la prevenzione passa sempre più dall’analisi delle tracce digitali lasciate dagli studenti, sollevando al tempo stesso interrogativi etici sul bilanciamento tra tutela e sorveglianza.
L'articolo Minority Report diventa realtà? Arrestato 13enne dopo richiesta a ChatGPT proviene da il blog della sicurezza informatica.
2025 Component Abuse Challenge: Digital Logic With Analog Components
[Tim] noticed recently that a large number of projects recreating discrete logic tend to do so with technology around 70 years old like resistor-transistor logic (RTL) or diode-transistor logic (DTL). To build something with these logic families nowadays requires an intense treasure hunt of antique components bordering on impossible and/or expensive. Rather than going down this rabbit hole he decided to invent a somewhat new logic system using analog components in this entry in our Component Abuse Challenge.
The component in question here is an analog multiplexer, which is normally used to select one of two (or several) signal lines and pass them through to an output. Unlike digital multiplexers which only pass 1s and 0s, analog multiplexers can pass analog signals since the transistors aren’t driven to saturation. He has come up with an entire system of logic gates using these components, with trickier devices like latches eventually implemented with help from a capacitor.
The first attempt at using this logic system had a small mistake in it which caused these latches to behave as oscillators instead, due to a polarity mistake. But a second attempt with simplified design and reduced component count ended up working, proving out [Tim]’s concept. Not only that but his second prototype is functioning at an impressive 15 MHz, with a possibility of an even higher clock speed in future designs. Not bad!
Apple nel mirino? Presunta rivendicazione di data breach da 9 GB su Darkforums
Autore: Inva Malaj e Raffaela Crisci
04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com
Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa una rivendicazione di data breach proveniente dall’utente “303” (profilo: Java Maniac, rank “GOD”, reputazione 197, registrato gennaio 2025). Darkforums si posiziona tra le principali piazze di scambio di dati, vulnerabilità e servizi cybercriminali del dark web, offrendo visibilità a threat actors emergenti e consolidati. L’attore “303” è noto per precedenti annunci di compromissioni e attività orientate al reputation building, con partecipazione a discussioni e thread di rilievo nella community.
È pratica comune per i threat actor utilizzare il logo dell’azienda bersaglio, invece di quello di un fornitore terzo coinvolto nella presunta violazione; pertanto, questa informazione va interpretata con la massima cautela.
Attualmente, non possiamo confermare l’autenticità della notizia, poiché l’organizzazione non ha ancora pubblicato un comunicato ufficiale sul proprio sito web in merito all’incidente. Le informazioni riportate provengono da fonti pubbliche accessibili su siti underground, pertanto vanno interpretate come una fonte di intelligence e non come una conferma definitiva.
Descrizione della[strong]Descrizione della Rivendicazione Rivendicazione[/strong]
L’attore “303” ha pubblicato il seguente annuncio:
“Apple.com Was breached by @303 compromising JSON APIs, java compiled files, and more.
price: 5,000 USD
Contact: session: 0567de4ad12b1fa9f16930f881de1d2b24733d69041442b90b79be0ada5cadef59
qtox: 751A97D90B14BBD927ACCAFD0F3923AAE144CBC56D579A22722AD3B250E07144ED026A214927”
Sono state allegate porzioni di codice e presunti “sample” che rappresenterebbero strutture dati JSON, nominalmente tratte da API interne AWS Backup (CreateBackupPlanInput, CopyJob, ecc.), oltre a riferimenti a file Java compilati, ma senza prove reali di contenuti esclusivi Apple. Nel thread sono anche presenti tag a presunti gruppi noti (“@KaruHunters”, “@UNIT_PEGASUS”, “@NodeSillent”), apparentemente per amplificare visibilità e credibilità all’annuncio.
[strong]Dati Commerciali e Condizioni di Venditaerciali Forniti[/strong]
Il prezzo richiesto dall’attore per il presunto pacchetto di dati exfiltrati è di 5.000 USD, con contatti pubblici via session e qtox. Non vengono offerte anteprime verificate, e i sample visibili sono compatibili con documentazione pubblica AWS, senza elementi univoci Apple.
[strong]Panoramica sull’Organizzazione Target[/strong]
Apple Inc. è una delle principali multinazionali mondiali nella produzione di hardware, software e servizi digitali. Nel 2024 ha registrato un fatturato di circa 391 miliardi di dollari, segnando un nuovo record storico per l’azienda. Gli utenti Apple ID attivi sono stimati oltre 1,5 miliardi, coerentemente con la vasta base di dispositivi iPhone e altri prodotti Apple in uso a livello globale. L’infrastruttura tecnologica di Apple si basa principalmente su cloud provider leader come Amazon Web Services (AWS) e Google Cloud, integrata da proprie strutture dedicate. Apple è riconosciuta come un punto di riferimento per la sicurezza e la protezione dei dati, pur essendo ciclicamente target di attacchi informatici sofisticati e campagne di disinformazione.
Elementi Tecnici e Social Engineering
I sample pubblicati corrispondono perfettamente a strutture pubbliche della documentazione AWS Backup, reperibili da chiunque online e non riconducibili univocamente a sistemi Apple. Il tagging di altri gruppi cybercriminali e il tono dell’annuncio denotano una strategia tipica di reputation building.
Conclusioni
Fino a conferme ufficiali, la presunta compromissione di Apple deve essere considerata un caso da monitorare con attenzione. Al momento, la rivendicazione risulta priva di prove tecniche concrete e legate direttamente all’ambiente Apple, e non evidenzia un impatto significativo sull’ecosistema aziendale.
Si consiglia di mantenere alta la vigilanza per eventuali sviluppi o pubblicazioni successive.
Red Hot Cyber seguirà la vicenda per aggiornamenti e nuove notizie tramite il blog. Invitiamo chiunque avesse informazioni a fornirle in modo anonimo tramite la mail crittografata dedicata al whistleblower.
L'articolo Apple nel mirino? Presunta rivendicazione di data breach da 9 GB su Darkforums proviene da il blog della sicurezza informatica.
RFanciola
in reply to simona • • •simona
in reply to RFanciola • — (Livorno) •RFanciola
in reply to simona • • •