EU-Überwachungspläne: Unionsfraktion jetzt gegen Chatkontrolle, Innenministerium will sich nicht äußern
2025 Hackaday Supercon: More Wonderful Speakers
Supercon is just around the corner, and we’re absolutely thrilled to announce the second half of our slate! Supercon will sell out so get your tickets now before it’s too late. If you’re on the fence, we hope this pushes you over the line. And if it doesn’t, stay tuned — we’ve still got to tell you everything about the badge and the fantastic keynote speaker lineup.
(What? More than one keynote speaker? Unheard of!)
And as if that weren’t enough, there’s delicious food, great live music, hot soldering irons, and an absolutely fantastic crowd of the Hackaday faithful, and hopefully a bunch of new folks too. If you’re a Supercon fan, we’re looking forward to seeing you again, and if it’s your first time, we’ll be sure to make you feel welcome.
Amie Dansby and Karl Koscher
Hands-On Hardware: Chip Implants, Weird Hacks, and Questionable Decisions
What happens when your body is the dev board? Join Amie Dansby, who’s been living with four biochip implants for years, and Karl Koscher as they dive into the wild world of biohacking, rogue experiments, and deeply questionable decisions in the name of science, curiosity, and chaos.
Arsenio Menendez
Long Waves, Short Talk: A Practical IR Spectrum Guide
Whether you’re a seasoned sensor engineer or a newcomer join us in exploring the capabilities of SWIR, MWIR, and LWIR infrared bands. Learn how each wavelength range enables enhanced vision across a variety of environments, as well as how the IR bands are used in surveillance, industrial inspection, target tracking, and more.
Daniel [DJ] Harrigan
Bringing Animatronics to Life
This talk explores the considerations behind designing a custom Waldo/motion capture device that allows him to remotely puppet a complex animatronic with over twenty degrees of freedom. We’ll discuss the electrical, mechanical, and software challenges involved in creating a responsive, robust remote controller.
Daryll Strauss
Covert Regional Communication with Meshtastic
Learn how Meshtastic uses low-cost LORA radios to build ad hoc mesh networks for secure, decentralized communication. We’ll cover fundamentals, hardware, configuration tips, and techniques to protect against threats, whether for casual chats, data sharing, or highly covert group communication.
Allie Katz and SJ Jones
Fireside Chat: Metal 3D Printing … in space?!
Metal 3D Printing … in space?! SJ Jones is an additive manufacturing solutions engineer and nobody knows metal printing for intense applications like they do. In this discussion they’ll be talking with designer and 3D printing expert Allie Katz about computational design, artful engineering, and 3D prints that can survive a rocket trip.
Davis DeWitt
Movie Magic and the Value of Practical Effects
What does it take to create something that’s never been seen before? In film and TV, special effects must not only work, but also feel alive. This talk explores how blending hardware hacking with art creates functional and emotional storytelling, from explosive stunts to robots with personality, these projects blur the lines between disciplines.
Aaron Eiche
The Magic of Electropermanent Magnets!
Electropermanent magnets are like magic, an electromagnet but permanently switchable with a bit of current and a few microseconds. Aaron shares the adventures in using cheap off-the-shelf components to build his own and how to make them work empirically.
Fangzheng Liu
CircuitScout: Probing PCBs the Easy Way
Debugging PCBs can be challenging and time-consuming. This talk dives into the open-source DIY project, CircuitScout. This small desktop machine system automates debugging by selecting pads from your schematic, locating them, and controlling a probe machine for safe, hands-free testing.
Joe Needleman
From Sunlight to Silicon
AI workloads consume significant energy, but what if it didn’t? This hands-on session shows how to design and run a solar-powered computer cluster, focusing on NVIDIA Jetson Orin hardware, efficient power pipelines, and software strategies for high performance under tight energy limits.
John Duffy
The Circuits Behind Your Multimeter
Everyone uses a multimeter, but do you know what’s inside? This talk explores the inner workings, plus insights from building one, the design choices, and the tradeoffs behind common models. Discover the hidden engineering that makes this everyday tool accurate, safe, and reliable.
Josh Martin
DIY Depth: Shooting and Printing 3D Images
3D photography isn’t just for vintage nerds or high-end tech! Learn how stereoscopic film cameras work, the mechanics of lenticular lenses and how to print convincing 3D images at home, plus dive into digitizing, aligning, and processing 3D images from analog sources.
Kay Antoniak
From bytes to bobbins: Driving an embroidery machine
This talk explores how an embroidery machine brings out the best of tinkering: production, customization, and creative hacks. Learn how to run your first job on that dusty makerspace machine, create your own patch using open-source tools, and see what extra capabilities lie beyond the basics.
Keith Penney
Ghostbus: Simpler CSR Handling in Verilog
Designing FPGA applications means wrangling CSRs and connecting busses, a tedious & error-prone task. This talk introduces Ghostbus, an approach that automates address assignment and bus routing entirely in Verilog to keep designs clean, maintainable, and functional.
Kumar Abhishek
Laser ablating PCBs
Once too expensive, PCB fabrication via laser ablation of copper is now accessible via commodity fiber laser engravers. This talk shares experiences in making boards using this chemical-free technique and how it can help in rapid prototyping.
Karl Koscher
rtlsdr.tv: Broadcast TV in your browser
This talk introduces rtlsdr.tv and will cover the basics of digital video streams, programmatically feeding live content to video through Media Source Extensions, and using WebUSB to interact with devices that previously required kernel drivers.
If you’re still here, get your tickets!
Renault e Dacia: violazione dati personali clienti UK
I clienti britannici di Renault e Dacia sono stati informati di una violazione dei dati personali. La violazione, secondo quanto riferito, si è verificata presso un fornitore terzo.
La casa automobilistica francese (Dacia è una sussidiaria di Renault), che impiega oltre 170.000 persone e produce 2,2 milioni di veicoli all’anno, ha riferito che la perdita ha interessato solo i clienti delle sue divisioni nel Regno Unito. Ha sottolineato che l’incidente era collegato a un “appaltatore terzo” non identificato e che i sistemi di Renault non erano stati interessati.
“Siamo spiacenti di informarvi che uno dei nostri partner è stato vittima di un attacco informatico, che ha causato il furto di dati personali di alcuni clienti Renault UK”, ha affermato l’azienda in una nota.
Tra i dati compromessi caduti nelle mani degli hacker rientrano:
- nome e cognome;
- pavimento;
- numero di telefono;
- indirizzo e-mail;
- indirizzo postale;
- Codice VIN del veicolo;
- numero di registrazione.
Questo set di dati potrebbe essere utilizzato da aggressori per attacchi di phishing, frodi e ingegneria sociale. Renault sottolinea che le informazioni bancarie e finanziarie dei clienti non sono state compromesse.
L’azienda aggiunge che l’appaltatore interessato ha contenuto l’incidente ed eliminato la minaccia sulle sue reti. Le autorità di regolamentazione britanniche, tra cui l’Information Commissioner’s Office (ICO), sono già state informate dell’attacco informatico.
Si consiglia ai clienti di prestare attenzione, di non rispondere a chiamate o e-mail sospette e di non condividere le proprie password con nessuno.
L'articolo Renault e Dacia: violazione dati personali clienti UK proviene da il blog della sicurezza informatica.
La procura di Roma ha aperto un fascicolo per truffa in relazione ai terreni destinati al futuro termovalorizzatore di Santa Palomba.
La procura di Roma ha aperto un fascicolo per truffa in relazione ai terreni destinati al futuro termovalorizzatore di Santa Palomba.
Fonte:
facebook.com/share/v/1Ermvavg6…
Rivedi l’inchiesta qui:
rai.it/programmi/report/inchie…
24 K vues · 474 réactions | 🔴 La procura di Roma ha aperto un fascicolo per truffa in relazione ai terreni destinati al futuro termovalorizzatore di Santa Palomba. Come riporta il quotidiano Repubblica, al centro dell'indagine c'è l'acquisto dei lotti da
🔴 La procura di Roma ha aperto un fascicolo per truffa in relazione ai terreni destinati al futuro termovalorizzatore di Santa Palomba. Come riporta il quotidiano Repubblica, al centro dell'indagine...www.facebook.com
Puglia, Fnsi e Assostampa al fianco di Marilù Mastrogiovanni
@Giornalismo e disordine informativo
articolo21.org/2025/10/puglia-…
Calvario giudiziario infinito per la giornalista pugliese Marilù Mastrogiovanni, direttrice del giornale d’inchiesta ‘Il Tacco d’Italia’. A seguito dell’omicidio del boss Augustino Potenza
Noi non rischiamo di assuefarci
@Giornalismo e disordine informativo
articolo21.org/2025/10/noi-non…
«È diritto di chi è attaccato difendersi, ma anche la legittima difesa deve rispettare il parametro della proporzionalità. Purtroppo, la guerra che ne è scaturita ha avuto conseguenze disastrose e disumane. Mi colpisce e mi affligge il conteggio quotidiano dei morti in
freezonemagazine.com/news/ecco…
Nel 2025, JAZZMI celebra il suo decimo anniversario, un traguardo significativo che ne conferma il ruolo di riferimento per il jazz a Milano e oltre. In dieci anni, il festival ha trasformato un’idea in un progetto culturale stabile, riconosciuto a livello nazionale e internazionale, capace di raccontare il jazz nella sua dimensione più ampia, dinamica […]
Pirates win 18 seats in Czech parliament!
Congratulations to the Czech Pirates for their win in the October 3-4th parliamentary election. They went from four seats in the 2021 election when they were part of the Pirates and Mayors (STAN) alliance to eighteen seats in this election in alliance with the Greens. The Greens will get two of the eighteen seats.
The Czech Pirates are an inspiration to Pirates in the United States and around the world. They, like Pirates in Luxembourg are in their country’s legislatures and continue to fight for Pirate policies there.
Court records show that the narrative Flock and a Texas Sheriff's Office has told the public isn't the whole story, and that police were conducting a 'death investigation' into the abortion.
Court records show that the narrative Flock and a Texas Sheriffx27;s Office has told the public isnx27;t the whole story, and that police were conducting a x27;death investigationx27; into the abortion.#Flock #Abortion
Women's Voices Channel reshared this.
INCENERITORE LA PROCURA IPOTIZZA IL REATO DI TRUFFA: GUALTIERI VA FERMATO
Unione dei Comitati contro l'inceneritore a Santa Palomba
La "democrazia" secondo #Trump
La “democrazia” secondo Trump
Con l’invio della Guardia Nazionale in alcune città americane, Donald Trump sta testando la tenuta delle garanzie costituzionali e il principio – già molto traballante – della separazione dei poteri negli Stati Uniti.www.altrenotizie.org
𝐃𝐨𝐦𝐞𝐧𝐢𝐜𝐚 𝐝𝐢 𝐂𝐚𝐫𝐭𝐚 𝟐𝟎𝟐𝟓 ~ IL SACRO POETICO, 2ª edizione ~ Domenica 12 ottobre ore 10:00-19:00
BIBLIOTECA UNIVERSITARIA ALESSANDRINA ~ APERTURA STRAORDINARIA
𝐁𝐈𝐁𝐋𝐈𝐎𝐓𝐄𝐂𝐀 𝐔𝐍𝐈𝐕𝐄𝐑𝐒𝐈𝐓𝐀𝐑𝐈𝐀 𝐀𝐋𝐄𝐒𝐒𝐀𝐍𝐃𝐑𝐈𝐍𝐀 ~ 𝐃𝐎𝐌𝐄𝐍𝐈𝐂𝐀 𝐃𝐈 𝐂𝐀𝐑𝐓𝐀 𝟐𝟎𝟐𝟓
Per la 𝐃𝐨𝐦𝐞𝐧𝐢𝐜𝐚 𝐝𝐢 𝐂𝐚𝐫𝐭𝐚 𝟐𝟎𝟐𝟓 a partire dalle ore 𝟏𝟎.𝟎𝟎 di 𝐝𝐨𝐦𝐞𝐧𝐢𝐜𝐚 𝟏𝟐 𝐨𝐭𝐭𝐨𝐛𝐫𝐞 la 𝐁𝐢𝐛𝐥𝐢𝐨𝐭𝐞𝐜𝐚 𝐔𝐧𝐢𝐯𝐞𝐫𝐬𝐢𝐭𝐚𝐫𝐢𝐚 𝐀𝐥𝐞𝐬𝐬𝐚𝐧𝐝𝐫𝐢𝐧𝐚 ospiterà la seconda giornata di studi e di lettura dedicata al tema de 𝐈𝐋 𝐒𝐀𝐂𝐑𝐎 𝐏𝐎𝐄𝐓𝐈𝐂𝐎, a cura di 𝐌𝐚𝐫𝐜𝐨 𝐂𝐨𝐥𝐥𝐞𝐭𝐭𝐢, 𝐓𝐢𝐳𝐢𝐚𝐧𝐚 𝐂𝐨𝐥𝐮𝐬𝐬𝐨, 𝐈𝐥𝐚𝐫𝐢𝐚 𝐆𝐢𝐨𝐯𝐢𝐧𝐚𝐳𝐳𝐨.
Alle ore 𝟏𝟕.𝟎𝟎 si terrà una visita guidata alla 𝐦𝐨𝐬𝐭𝐫𝐚 fotografica e documentaria 𝘾𝒐𝙨𝒕𝙧𝒖𝙞𝒓𝙚 𝙡𝒂 𝑩𝙞𝒃𝙡𝒊𝙤𝒕𝙚𝒄𝙖 𝘼𝒍𝙚𝒔𝙨𝒂𝙣𝒅𝙧𝒊𝙣𝒂 𝒑𝙚𝒓 𝒄𝙤𝒔𝙩𝒓𝙪𝒊𝙧𝒆… 𝙎𝒂𝙥𝒊𝙚𝒏𝙯𝒂.
La giornata si concluderà con un concerto di musica tradizionale indiana, programmato 𝐝𝐚𝐥𝐥𝐞 𝐨𝐫𝐞 𝟏𝟖.𝟎𝟎 𝐚𝐥𝐥𝐞 𝐨𝐫𝐞 𝟏𝟗.𝟎𝟎.
Il programma completo alla pagina
facebook.com/photo?fbid=124379…
#domenicadicarta#CulturalHeritage#cultura#musica#music#poesia#poetry#sacro#roma#rome#evento
Can a Coin Cell Make 27 Volts?
We have all no doubt at some point released the magic smoke from a piece of electronics, it’s part of what we do. But sometimes it’s a piece of electronics we’re not quite ready to let go, and something has to be fixed. Chris Greening had a board just like that, a 27 volt generator from an LCD panel, and he crafted a new circuit for it.
The original circuit (which we think he may have drawn incorrectly), uses a small boost converter IC with the expected inductor and diode. His replacement is the tried and tested joule thief, but with a much higher base resistor than its normal application in simply maintaining a battery voltage. It sucks 10 mA from the battery and is regulated with a Zener diode, but there’s still further room for improvement. Adding an extra transistor and using the Zener as a feedback component causes the oscillator to shut off as the voltage increases, something which in this application is fine.
It’s interesting to see a joule thief pushed into a higher voltage application like this, but we sense perhaps it could be made more efficient by seeking out an equivalent to the boost converter chip. Or even a flyback converter.
Smart Bulbs Are Turning Into Motion Sensors
If you’ve got an existing smart home rig, motion sensors can be a useful addition to your setup. You can use them for all kinds of things, from turning on lights when you enter a room, to shutting off HVAC systems when an area is unoccupied. Typically, you’d add dedicated motion sensors to your smart home to achieve this. But what if your existing smart light bulbs could act as the motion sensors instead?
The Brightest Bulb In The Bulb Box
The most typical traditional motion sensors use passive infrared detection, wherein the sensor picks up on the infrared radiation emitted by a person entering a room. Other types of sensors include break-beam sensors, ultrasonic sensors, and cameras running motion-detection algorithms. All of these technologies can readily be used with a smart home system if so desired. However, they all require the addition of extra hardware. Recently, smart home manufacturers have been exploring methods to enable motion detection without requiring the installation of additional dedicated sensors.
Hue Are You?
The technology uses data on radio propagation between multiple smart bulbs to determine whether or not something (or someone) is moving through an area. Credit: Ivani
Philips has achieved this goal with its new MotionAware technology, which will be deployed on the company’s new Hue Bridge Pro base station and Hue smart bulbs. The company’s smart home products use Zigbee radios for communication. By monitoring small fluctuations in the Zigbee communications between the smart home devices, it’s possible to determine if a large object, such as a human, is moving through the area. This can be achieved by looking at fluctuations to signal strength, latency, and bit error rates. This allows motion detection using Hue smart bulbs without any specific motion detection hardware required.
Using MotionAware requires end users to buy the latest Philips Hue Bridge Pro base station. As for whether there is some special magic built into this device, or if Phillips merely wants to charge users to upgrade to the new feature? Well, Philips claims the new bridge is required because it’s powerful enough to run the AI-powered algorithms that sift the radio data and determine whether motion is occurring. The tech is based on IP from a company called Ivani, which developed Sensify—an RF sensing technology that works with WiFi, Bluetooth, and Zigbee signals.
To enable motion detection, multiple Hue bulbs must be connected to the same Hue Bridge Pro, with three to four lights used to create a motion sensing “area” in a given room. When setting up the system, the room must be vacated so the system can calibrate itself. This involves determining how the Zigbee radio signals propagate between devices when nobody—humans or animals—is inside. The system then uses variations from this baseline to determine if something is moving in the room. The system works whether the lights themselves are on or off, because the light isn’t used for sensing—as long as the bulb has power, it can use its radio for sensing motion. Philips notes this only increases standby power consumption by 1%, and a completely negligible amount while the light is actually “on” and outputting light.
There are some limitations to the use of this system. It’s primarily for indoor use, as Philips notes that the system benefits from the way radio waves bounce off surrounding interior walls and objects. Lights should also be separated from 1 to 7 meters apart for optimal use, and effectively create a volume between them in which motion sensing is most effective. Depending on local conditions, it’s also possible that the system may detect motion on adjacent levels or in nearby rooms, so sensitivity adjustment or light repositioning may be necessary. Notably, though, you won’t need new bulbs to use MotionAware. The system will work with all the Hue mains-powered bulbs that have been manufactured since 2014.
The WiZ Kids Were Way Ahead
Philips aren’t the only ones offering in-built motion sensing with their smart home bulbs. WiZ also has a product in this space, which feels coincidental given the company was acquired in 2019 by Philip’s own former lighting division. Unlike Philips Hue, WiZ products rely on WiFi for communication. The company’s SpaceSense technology again relies on perturbations in radio signals between devices, but using WiFi signals instead of Zigbee. What’s more, the company has been at this since 2022
There are some notable differences in Wiz’s technology. SpaceSense is able to work with just two devices at a minimum, and not just lights—you can use any of the company’s newer lights, smart switches, or devices, as long as they’re compatible with SpaceSense, which covers the vast majority of the company’s recent product.
youtube.com/embed/fPsBXFMXNAM?…
Ultimately, WiZ beat Philips by years with this tech. However, perhaps due to its lower market penetration, it didn’t make the same waves when SmartSense dropped in 2022.
Radio Magic
We’ve seen similar feats before. It’s actually possible to get all kinds of useful information out of modern radio chipsets for physical sensing purposes. We’ve seen systems that measure a person’s heart rate using nothing more than perturbations in WiFi transmission over short distances, for example. When you know what you’re looking for, a properly-built algorithm can let you dig usable motion information out of your radio hardware.
Ultimately, it’s neat to see smart home companies expanding their offerings in this way. By leveraging the radio chipsets in existing smart bulbs, engineers have been able to pull out granular enough data to enable this motion-sensing parlour trick. If you’ve ever wanted your loungeroom lights to turn on when you walk in, or a basic security notification when you’re out of the house… now you can do these kinds of things without having to add more hardware. Expect other smart home platforms to replicate this sort of thing in future if it proves practical and popular with end users.
A Childhood Dream, Created and Open Sourced
Some kids dream about getting a pony, others dream about a small form factor violin-style MIDI controller. [Brady Y. Lin] was one of the latter, and now, with the skills he’s learning at Northwestern, he can make that dream a reality — and share it with all of us as an open source hardware project.
The dream instrument’s name is Stradex1, and it’s a lovely bit of kit. The “fretless” neck is a SoftPot linear potentiometer being sampled by an ADS1115 ADC — that’s a 16-bit unit, so while one might pedantically argue that there are discreet frets, there’s 2^15 of them, which is functionally the same as none at all. Certainly it’s enough resolution for continuous-sounding pitch control, as well as vibrato, as you can see at 3:20 in the demo video below. The four buttons that correspond to the four strings of a violin aren’t just push-buttons, but also contain force sensors (again, sampled by the 16-bit ADC) to allow for fine volume control of each tone.
A few other potentiometers flesh out the build, allowing control over different MIDI parameters, such as what key [Brady] is playing on. The body is a combination of 3D printed plastic and laser-cut acrylic, but [Brady] suggests you could also print the front and back panels if you don’t happen to have a laser cutter handy.
This project sounds great, and it satisfies the maker’s inner child, so what’s not to love. We’ve had lots of MIDI controllers on Hackaday over the years — everything from stringless guitars to wheel-less Hurdy-Gurdies to say nothing of laser harps galore — but somehow, we’ve never had a MIDI violin. The violin hacks we have featured tend to be either 3D printed or comically small.
If you like this project but don’t feel like fabbing and populating the PCB, [Brady] is going to be giving one away to his 1000th YouTube subscriber. As of this writing, he’s only got 800, so that could be you!
youtube.com/embed/0cMQYN_HLao?…
Arriva Google CodeMender! Quando l’AI, trova il bug nel codice e lo ripara da sola
Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la correzione e pubblicarla subito in produzione. Eppure, sembra proprio che dovremo abituarci a questa idea: le intelligenze artificiali promettono che tutto questo non è più fantascienza, ma una realtà ormai vicina.
Google DeepMind ha presentato CodeMender, un nuovo agente di intelligenza artificiale progettato per individuare e correggere automaticamente le vulnerabilità nel codice software. Secondo il blog ufficiale dell’azienda, il sistema combina le capacità dei grandi modelli linguistici di Gemini Deep Think con un set di strumenti per l’analisi e la convalida delle patch, consentendo di correggere i bug in modo più rapido e accurato rispetto ai metodi tradizionali.
Gli sviluppatori sottolineano che, anche utilizzando strumenti come OSS-Fuzz e Big Sleep, l’applicazione manuale delle patch alle vulnerabilità rimane un processo laborioso. CodeMender affronta questo problema in modo completo: non solo risponde ai nuovi problemi creando automaticamente patch, ma riscrive anche proattivamente frammenti di codice, eliminando intere classi di vulnerabilità.
Negli ultimi sei mesi, il team di DeepMind ha contribuito con 72 patch di sicurezza a progetti open source. Queste includono librerie per un totale di oltre 4,5 milioni di righe di codice. Tutte le modifiche vengono sottoposte a revisione per verificarne la correttezza e lo stile prima di essere sottoposte a revisione umana.
CodeMender sfrutta i modelli Gemini per analizzare la logica del programma, analizzare il comportamento del codice e verificare automaticamente i risultati. L’agente può anche verificare che la patch elimini la causa principale della vulnerabilità e non causi regressioni.
Per rendere il processo affidabile, DeepMind ha implementato nuovi metodi di analisi: analisi statica e dinamica, test differenziali, fuzzing e risolutori SMT. Inoltre, CodeMender si basa su un sistema multi-agente, con moduli individuali specializzati in diversi aspetti della revisione del codice, dal confronto delle modifiche all’autocorrezione degli errori.
In un esempio, CodeMender ha corretto un buffer overflow nel parser XML individuando un errore nella gestione dello stack degli elementi, anziché la posizione effettiva del crash. In un altro caso, l’agente ha proposto una correzione complessa relativa al ciclo di vita degli oggetti e alla generazione di codice C all’interno del progetto.
CodeMender è anche in grado di riscrivere il codice esistente utilizzando strutture dati e API più sicure. Ad esempio, l’agente ha aggiunto automaticamente annotazioni -fbounds-safety alla libreria libwebp per prevenire buffer overflow. Questa libreria era affetta in precedenza della vulnerabilità critica CVE-2023-4863, utilizzata nell’exploit di NSO Group per iPhone. I ricercatori stimano che con le nuove annotazioni, tali attacchi non saranno più possibili.
L’agente non si limita ad applicare le patch, ma le testa anche automaticamente, correggendo nuovi errori e verificandone la conformità funzionale con il codice sorgente. Se vengono rilevate incongruenze, il sistema utilizza un “giudice LLM” per correggere la patch senza intervento umano.
Per ora, DeepMind mantiene un atteggiamento cauto: tutte le modifiche sono soggette a revisione manuale obbligatoria. Tuttavia, CodeMender sta già contribuendo a migliorare la sicurezza di decine di progetti open source molto popolari. L’azienda intende ampliare il suo coinvolgimento con la community e rendere lo strumento disponibile a tutti gli sviluppatori in futuro.
Gli sviluppatori promettono di pubblicare report tecnici e articoli sugli approcci utilizzati in CodeMender nei prossimi mesi. Affermano che il progetto sta solo iniziando a sfruttare il potenziale dell’intelligenza artificiale nella sicurezza del software.
L'articolo Arriva Google CodeMender! Quando l’AI, trova il bug nel codice e lo ripara da sola proviene da il blog della sicurezza informatica.
Un solo Data Center a fuoco, un intero Paese in blackout digitale: il caso Corea del Sud
Un incendio in un data center governativo in Corea del Sud ha ridotto in macerie l’infrastruttura digitale del Paese e ha dimostrato in modo lampante i pericoli di affidarsi a un unico hub. L’incendio è scoppiato nel complesso del National Information Resources Service a Daejeon durante i lavori sulle batterie agli ioni di litio, spingendo le autorità ad aumentare il livello di minaccia informatica e ad ammettere che il ripristino avrebbe richiesto settimane.
Nel mezzo dei disordini, il presidente Lee Jae-myung ha chiesto un backup di “secondo circuito” e una revisione degli approcci di sicurezza, e la polizia ha già fatto irruzione presso il NIRS e i fornitori UPS.
Novantasei sistemi chiave sono andati in tilt e centinaia di altri sono stati chiusi per prevenire ulteriori danni. In totale, 647 servizi governativi sono rimasti paralizzati: dalle carte d’identità alla posta statale, dai campus universitari alle piattaforme finanziarie e ai servizi degli enti locali.
Le funzioni critiche vengono ripristinate gradualmente: entro il fine settimana, le autorità avevano riferito che solo la prima dozzina di sistemi era stata ripristinata e, in seguito, i numeri sono stati stimati intorno a un centinaio o più, ma si stima che il ripristino completo del normale funzionamento richiederà almeno quattro settimane.
La perdita più dolorosa è stata quella del sistema di archiviazione cloud G-Drive del governo. Lo storage, utilizzato da circa 750.000 funzionari, è stato distrutto, senza alcun backup rimanente: le unità che ospitavano i backup si trovavano nello stesso edificio e sono state danneggiate insieme all’archiviazione dati principale.
Secondo le stime del dipartimento, sono andati perduti 858 terabyte di materiali di lavoro e documenti; sono in corso tentativi di ripristinarli parzialmente da copie locali conservate su computer, corrispondenza e archivi cartacei.
Nei primi giorni successivi all’incidente, le conseguenze si sono fatte sentire praticamente in ogni ambito: documenti d’identità elettronici, transazioni postali e bancarie, registri immobiliari e portali di riferimento erano intermittenti o non disponibili.
Le autorità hanno riconosciuto che 96 sistemi danneggiati fisicamente avrebbero dovuto essere trasferiti in un centro di backup, il che avrebbe allungato i tempi. Nel frattempo, le autorità di regolamentazione e gli esperti del settore stanno mettendo in discussione la scelta dell’architettura UPS e della protezione antincendio nel sito in cui sono concentrati i servizi critici per l’intero Paese.
L’incendio è scoppiato in una sala server al quinto piano, si è propagato a centinaia di batterie e ha raggiunto temperature fino a 160 °C. Ci è voluto quasi un giorno per spegnerlo. In seguito, le forze di sicurezza hanno sequestrato componenti e batterie UPS per esaminarli e il governo ha richiesto un rapporto sugli standard di sicurezza dei data center.
Il tragico epilogo di questa storia è stata la morte di un dipendente governativo che coordinava il ripristino della rete elettrica. È stato trovato morto vicino al complesso governativo di Sejong; le autorità hanno confermato che si è suicidato mentre lavorava per ripulire le vaste conseguenze del disastro. La leadership del Paese ha espresso le sue condoglianze e ha sottolineato la necessità di migliorare le condizioni di lavoro dei lavoratori che stanno affrontando le conseguenze.
Purtroppo la concentrazione dei dati e dei servizi critici in un unico centro di elaborazione dati, in assenza di backup distribuiti fisicamente, ha reso sistemiche le conseguenze dell’incendio. La Corea del Sud, che si era abituata a considerarsi un modello di governance digitale, si è trovata improvvisamente di fronte a una vulnerabilità fondamentale: il fallimento di un’unica piattaforma.
L'articolo Un solo Data Center a fuoco, un intero Paese in blackout digitale: il caso Corea del Sud proviene da il blog della sicurezza informatica.
L’ascesa dei Partner Digitali: l’AI diventa il rifugio per i wiresexual perché sicura, comoda e controllabile
La disillusione nei confronti degli incontri online spinge sempre più le donne a cercare intimità emotiva nel mondo virtuale. Sempre più donne si rivolgono all’intelligenza artificiale, ovvero ai chatbot progettati per la comunicazione romantica. Secondo un sondaggio del 2025, circa un terzo dei giovani uomini e quasi un quarto delle donne hanno già avuto almeno una conversazione con un partner digitale.
La community online dedicata a questo fenomeno ha celato a lungo il suo pubblico femminile, tuttavia l’esistenza di un gruppo come /MyBoyfriendIsAI su Reddit, che vanta più di 20.000 iscritti, mette in evidenza la profondità che può raggiungere il legame emotivo con un’intelligenza artificiale.
Qui, le persone pubblicano immagini generate di coppie, parlano di cene “condivise” e persino di giochi di ruolo virtuali. Molte ammettono che i loro partner digitali le hanno aiutate ad affrontare la solitudine o a riconsiderare precedenti relazioni con uomini reali. Ma anche le rotture non sono prive di conseguenze: alcune si rendono conto della natura artificiale del proprio partner, mentre altre lo perdono a causa di un problema tecnico o di un aggiornamento software che altera la natura della comunicazione.
Alcune donne si definiscono “wiresexual“, ovvero persone che provano attrazione per partner digitali, sebbene questo termine non sia ancora stato ufficialmente riconosciuto. Gli esperti notano che il numero di donne che scelgono relazioni con l’intelligenza artificiale è in crescita, e questo è comprensibile.
Le donne spesso si imbattono in maleducazione e aggressività da parte degli uomini online, mentre i loro partner virtuali rimangono invariabilmente educati, premurosi e affidabili. Secondo un sondaggio, il 54% delle donne non crede di riuscire a trovare un partner adatto nella vita reale. È già emerso un termine per descrivere la stanchezza e l’alienazione dagli scenari romantici moderni: eterofatalismo.
Da una prospettiva psicoterapeutica, questo può essere spiegato dall’esaurimento emotivo: le donne vengono addestrate fin dall’infanzia a farsi carico dei sentimenti del partner, a costruire relazioni e a mantenere l’armonia. Quando i loro sforzi non sono ricambiati, la calma e la prevedibilità di un interlocutore artificiale vengono percepite come liberatorie. Lo psicologo di Toronto Arkady Volkov aggiunge che per coloro che hanno subito violenza o controllo in passato, l’assenza di minacce e violenze da parte di un partner digitale diventa particolarmente preziosa. Non sorprende che un giovane su cinque che ha sperimentato questo formato di comunicazione lo trovi preferibile all’interazione con persone reali.
Tuttavia, non tutte le relazioni virtuali iniziano con l’intenzione di trovare l’amore. Uno studio del MIT mostra che per i partecipanti a /MyBoyfriendIsAI, l’attaccamento emotivo al chatbot spesso si sviluppa in modo accidentale, da interazioni pratiche che gradualmente si trasformano in intimità. Ma a prescindere dall’esperienza iniziale, la maggior parte delle donne nota una cosa: un partner artificiale aiuta a ridurre il senso di solitudine e offre la sensazione della presenza costante di qualcuno che capisce.
Il fenomeno della wiresexuality ha anche acceso dibattiti sull’autoidentificazione. Alcuni utenti di Reddit ritengono che tali relazioni possano essere classificate come cultura queer. Il termine “digisexual” è apparso per la prima volta nel 2017 e descrive persone per le quali la tecnologia è la fonte primaria di esperienza sessuale ed emotiva. Mentre la prima ondata di “digisexuality” prevedeva interazioni tra persone attraverso canali digitali, la seconda elimina completamente il fattore umano: codice software e algoritmi sono sufficienti.
Ma queste relazioni hanno anche un lato oscuro. Gli avvocati avvertono che dietro la facciata di un’intelligenza artificiale premurosa si nasconde uno sviluppatore con interessi commerciali. Questi programmi raccolgono dati, creano dipendenza e incoraggiano un attaccamento emotivo alla piattaforma. Negli Stati Uniti non esiste una legge federale sulla privacy, il che significa che la corrispondenza può essere archiviata, trasferita su ordine del tribunale o persino divulgata online. Ad esempio, nel 2024, il sito web Muah.AI, che offre “fidanzate” virtuali, ha fatto trapelare 1,9 milioni di indirizzi email e richieste esplicite al sistema. Vale la pena considerare che gli hacker possono sfruttare tali dati e che le aziende possono monetizzare i sentimenti degli utenti convertendo le emozioni in abbonamenti. Alcuni servizi hanno già iniziato a vendere “selfie” di partner digitali a un costo aggiuntivo.
Un’analisi di 30.000 conversazioni tramite chatbot ha rivelato che, anche senza intenti malevoli, i sistemi spesso replicano modelli comportamentali tossici: pressione emotiva, manipolazione e dichiarazioni autolesionistiche. Inoltre, l’intelligenza artificiale può rafforzare la dipendenza spingendo le persone a pagare per “miglioramenti”, ad esempio promettendo maggiore “amore” o intimità in cambio di denaro. Gli psicoterapeuti avvertono che l’impegno a lungo termine in tali relazioni può rendere scoraggianti le relazioni nella vita reale, poiché l’intimità nella vita reale richiede impegno e la volontà di accettare l’imprevedibilità, qualcosa che un partner digitale non richiede mai.
Così, il romanticismo digitale sta gradualmente diventando uno specchio della moderna stanchezza nei confronti del mondo reale: sicuro, comodo e completamente controllabile. Ma dietro questa illusione di controllo e comfort si celano nuove forme di dipendenza, in cui i sentimenti diventano una merce e l’amore un abbonamento.
L'articolo L’ascesa dei Partner Digitali: l’AI diventa il rifugio per i wiresexual perché sicura, comoda e controllabile proviene da il blog della sicurezza informatica.
Googles Gedächtnislücke: Wie das Löschen des Werbearchivs die demokratische Kontrolle untergräbt
EU-Überwachungspläne: Internetunternehmen fürchten, dass Chatkontrolle Innovation erstickt
Sudan dimenticato, cronaca di una guerra senza testimoni
[quote]Lontano dall’inferno di Gaza, una guerra civile invisibile all’Occidente – ma non meno letale – tiene in ostaggio il Sudan da oltre due anni, minacciando la sicurezza dell’intera regione. L’ultimo…
L'articolo Sudan dimenticato, cronaca di una lumsanews.it/sudan-dimenticato…
Schiavulli e Notarianni: la Flotilla ha già cambiato noi e il Paese
@Giornalismo e disordine informativo
articolo21.org/2025/10/schiavu…
Passione politica e civile, racconto in presa diretta e sempre osservando con i propri occhi ciò che accade nel mondo, Barbara Schiavulli e Maso Notarianni si sono imbarcati
Analisi tecnica: abuso di BSC blockchain + ClickFix per distribuire malware. Campagna osservata in Italia
@Informatica (Italy e non Italy 😁)
Ho avuto la fortuna di rilevare e analizzare una campagna che usa una catena multi-step molto simile a quella documentata a maggio scorso da Microsoft (EtherHiding + ClickFix), tecnica che finora sembrava
Dai video virali alla propaganda. Il citizen journalism secondo Welcome to Favelas
[quote]“Questo lo mandiamo a Welcome to Favelas”. È la frase con cui cominciano decine di video pubblicati sulla pagina social di contenuti amatoriali più famosa d’Italia. Pezzi di realtà e…
L'articolo Dai video virali alla propaganda. Il citizen journalism secondo Welcome to
PODCAST. Dal 7 ottobre è cambiato il mondo ma Trump non considera i palestinesi
@Notizie dall'Italia e dal mondo
Manifestazioni oceaniche globali dicono che il mondo vuole realizzare i diritti dei palestinesi. Ma il piano del presidente Usa, celebrato da governi arabi e occidentali, non offre garanzie a un popolo che chiede libertà e la fine dell'occupazione.