L’Aeronautica Militare USA Sperimenta Droni da Combattimento con Intelligenza Artificiale
I piloti militari americani stanno padroneggiando una nuova disciplina : pilotare droni da combattimento controllati dall’intelligenza artificiale. Durante i voli di addestramento, i piloti dell’Aeronautica Militare statunitense si stanno esercitando a interagire con droni autonomi XQ-58 Valkyrie, in grado di prendere decisioni in una frazione di secondo e di cambiare istantaneamente traiettoria in risposta alle minacce. Lavorare a fianco di un partner del genere richiede che un pilota umano si adatti a una velocità di reazione precedentemente ritenuta impossibile.
La tecnologia che controlla il Valkyrie ha completato l’addestramento di base: gli algoritmi possono ora decollare, manovrare e coordinarsi autonomamente con i velivoli con equipaggio. Gli sviluppatori stanno attualmente addestrando il sistema in tecniche di combattimento difensive, come la schivata degli attacchi e l’intercettazione dei bersagli. All’interno dell’Aeronautica Militare, il progetto è stato ufficiosamente soprannominato “Top Gun AI”, un omaggio alla leggendaria scuola per piloti d’élite, ora dotata di compagni digitali.
L’XQ-58 Valkyrie è una piattaforma di volo da combattimento collaborativo (CCA). Si tratta di un drone stealth a reazione sviluppato da Kratos per il programma Low-Cost Attritable Strike Demonstrator. L’idea è quella di creare un velivolo relativamente economico ma altamente efficace, che possa essere schierato in massa accanto ai caccia. Il Valkyrie può volare a velocità fino a Mach 0,86 (circa 1.060 km/h), salire a un’altitudine di 13,7 km e percorrere 5.500 chilometri senza rifornimento. Il suo carico utile raggiunge i 2.700 chilogrammi, sufficienti per trasportare missili o equipaggiamento da ricognizione.
Questi velivoli sono attualmente in fase di test in formazione con i caccia F-35, F-22, F-15EX e F/A-18, e sono utilizzati anche dal Corpo dei Marines. Le linee di produzione di Kratos consentono il rapido assemblaggio di nuove unità, aprendo la strada alla creazione di interi squadroni di gregari senza pilota. I primi voli del programma di collaborazione uomo-macchina si stanno svolgendo presso la base aerea di Eaglin in Florida. Stanno testando come un pilota possa gestire una missione con partner autonomi e con quale affidabilità l’IA risponda a situazioni impreviste.
Il comandante dell’aeronautica militare statunitense, il generale Adrian Spain, ha confermato che i droni basati sull’intelligenza artificiale saranno utilizzati in uno spazio di battaglia unificato insieme ai caccia con equipaggio. Nell’estate del 2025, uno squadrone del 96° Test Wing ha condotto una serie di esercitazioni di addestramento , in cui i piloti hanno controllato i droni XQ-58A in combattimenti aerei simulati. I dati ottenuti contribuiranno ad adattare le tecnologie semi-autonome e a implementarle in unità reali.
Un altro programma, VENOM (Viper Experimentation and Next-generation Operations Model), è in corso contemporaneamente per aggiornare i caccia F-16 per il volo autonomo. I primi sei velivoli saranno dotati di nuove apparecchiature di bordo, software e un sistema di sensori che consentiranno il volo senza pilota. Tre di essi sono già in fase di aggiornamento, dopodiché inizieranno i test a terra e in volo. Per ora, la modalità autonoma viene attivata manualmente: un pilota collaudatore in cabina di pilotaggio potrà attivare e disattivare gli algoritmi in tempo reale, monitorandone il comportamento.
Durante i test, gli ingegneri valutano il modo in cui gli esseri umani gestiscono manovre brusche durante i voli congiunti e i limiti delle forze G sicure. Entro un anno e mezzo dall’arrivo del primo velivolo aggiornato, l’Aeronautica Militare prevede di avere un F-16 autonomo completamente operativo, pronto per test approfonditi.
I rappresentanti del comando sottolineano che eliminare completamente gli esseri umani dal processo decisionale non è ancora possibile: l’intelligenza artificiale non deve operare senza supervisione. Tuttavia, la possibilità di utilizzare jet da combattimento senza pilota per scortare gli equipaggi o intercettare gli avversari è vista come un vantaggio strategico. Queste macchine non si stancano, non sono soggette a panico e possono svolgere missioni in cui il rischio per gli esseri umani è troppo elevato.
L'articolo L’Aeronautica Militare USA Sperimenta Droni da Combattimento con Intelligenza Artificiale proviene da il blog della sicurezza informatica.
Entering the Wild World of Power Over Ethernet
As Ethernet became the world-wide standard for wired networking, there was one nagging problem. You already have to plug in the network cable. But then you have to also plug in a power cable. That power cable needs to be long enough. And have the right plug on it for your country. And provide the right current and voltage. That’s how Power over Ethernet (PoE) was born, first in a veritable Wild West of proprietary standards and passive injectors, then in a standardized process. Recently [T. K. Hareendran] wrote a primer on PoE, with more of a DIY intro focus, including some favorite PoE PD (powered device) chips to use in your own design.
You can still totally use passive PoE if that’s your jam, and you have full control over the network and any connected devices. This would allow you to, for example, power your SBCs for a couple of bucks, although for adding PoE to your Mac Mini you may want to look at some more refined options, if only as a safety precaution.
Much depends on the needs of each device, as PoE is meant mostly for low-power devices such as VoIP phones and the like. The more common IEEE 802.af and .at standards (Type 1 and 2) cap out at 30 Watts, with about 25 Watts available to the device after losses, while 802.3bt (Type 3 and 4) takes this up to 90 Watts, or just over 70 Watts after losses. Before making a decision, it would be good to read a detailed guide from someone with experience, like the one by [Alan] that we covered a while ago.
Servizi RDP esposti nel mirino! Una botnet di 100.000 IP scandaglia la rete
Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP).
Un pericolo notevole è rappresentato dalla scala e dalla struttura organizzativa di questa campagna, soprattutto per quelle organizzazioni che fanno affidamento su RDP per il loro funzionamento giornaliero.
L’azienda di sicurezza GreyNoise ha riferito di aver monitorato un’ondata significativa di attacchi provenienti da oltre 100.000 indirizzi IP univoci in più di 100 paesi.
L’operazione sembra essere controllata centralmente, con l’obiettivo primario di compromettere l’infrastruttura RDP, un componente fondamentale per il lavoro e l’amministrazione a distanza.
Questa scoperta ha dato il via a un’analisi più ampia, che ha rapidamente individuato picchi di attività simili in una moltitudine di paesi, tra cui Argentina, Iran, Cina, Messico, Russia e Sudafrica.
Nonostante le diverse origini geografiche, gli attacchi condividono un obiettivo comune: i servizi RDP negli Stati Uniti.
Gli analisti sono fortemente convinti che questa attività sia opera di un’unica botnet su larga scala. Questa conclusione è supportata dal fatto che quasi tutti gli IP partecipanti condividono un’impronta TCP simile. Questa firma tecnica suggerisce una struttura di comando e controllo standard e centralizzata che orchestra gli attacchi.
Il primo è un attacco di timing RD Web Access, un metodo in cui gli aggressori misurano il tempo di risposta del server ai tentativi di accesso per distinguere in modo anonimo i nomi utente validi da quelli non validi.
Gli autori della minaccia dietro questa campagna stanno utilizzando due vettori di attacco specifici per identificare e compromettere i sistemi vulnerabili.
Il secondo vettore è un’enumerazione degli accessi ai client web RDP, che tenta sistematicamente di indovinare le credenziali degli utenti. Questi metodi consentono alla botnet di scansionare e identificare in modo efficiente i punti di accesso RDP sfruttabili senza attivare immediatamente gli avvisi di sicurezza standard.
L’uso sincronizzato di questi metodi di attacco specifici e non banali su un numero così vasto di nodi indica ulteriormente un’operazione coordinata gestita da un singolo operatore o gruppo.
In risposta a questa minaccia persistente, GreyNoise ha pubblicato raccomandazioni specifiche per i responsabili della sicurezza della rete.
L’azienda consiglia alle organizzazioni di controllare proattivamente i propri registri di sicurezza per individuare eventuali sondaggi RDP insoliti o tentativi di accesso non riusciti che corrispondano agli schemi di questa campagna.
Per una protezione più diretta, GreyNoise ha creato un modello di blocklist dinamico, denominato “microsoft-rdp-botnet-oct-25”, disponibile tramite la sua piattaforma.
L'articolo Servizi RDP esposti nel mirino! Una botnet di 100.000 IP scandaglia la rete proviene da il blog della sicurezza informatica.
Vivere in proroga
@Politica interna, europea e internazionale
L'articolo Vivere in proroga proviene da Fondazione Luigi Einaudi.
A Casio Toy Synth Is Ready To ROCK!
There is likely to be more than one of you who has eyed up a child’s toy synthesizer in a second hand store, and considered making something more impressive with it. In many cases these instruments are underwhelming, having a very small subset of functions based into their black-epoxy-blob microcontrollers.
[Make Something] found a Casio toy synth that has a few more functions than the average model, and with the addition of some extra effects electronics and a beautifully made case, turned it into an altogether more interesting instrument.
Most of the video has an element of workshop porn about it, as he makes a very nice Moog-style console case for it, a task made easier by an impressive array of CNC tools. The electronics are slightly more interesting, being a selection of cheap guitar pedals gutted and combined with a cheap tube preamp board. The result is a machine capable of some far more interesting sounds
We think many Hackaday readers would be able to repeat these functions from scratch without the pedals, and while the case is a thing of beauty it’s likely a decent job could be done with a little less finesse on more commonplace tools. Perhaps it’s worth giving those toy synths a second look, because they really can be had for pennies if you look hard enough. Perhaps it’s an easier option than a previous toy musical upgrade.
youtube.com/embed/X9-D6aOUSWY?…
Tutti ad hackerare gli iPhone! Apple aumenta fino a 5 milioni di dollari la ricompensa su iOS
Apple ha ampliato significativamente il suo programma di ricompensa per le vulnerabilità per la sicurezza dell’ecosistema iOS. Alla conferenza Hexacon sulla sicurezza offensiva di Parigi, Ivan Krstic, vicepresidente dell’azienda per l’architettura e l’ingegneria della sicurezza, ha annunciato una ricompensa massima di 2 milioni di dollari per chi scoprirà una catena di vulnerabilità che potrebbe essere sfruttata a fini di spionaggio.
Se una tale combinazione permettesse al sistema di bypassare la funzionalità di sicurezza aggiuntiva “Modalità Blocco” o venisse scoperta in una versione beta del sistema, la ricompensa totale potrebbe raggiungere i 5 milioni di dollari. Le nuove regole entreranno in vigore il mese prossimo.
La decisione riflette la preoccupazione dell’azienda per il crescente mercato degli spyware commerciali e la sua volontà di impedirne lo sfruttamento nella fase di scoperta di vulnerabilità critiche. Apple sottolinea di attribuire particolare importanza alle scoperte che replicano la logica degli attacchi reali ed è disposta a pagare ingenti somme per tali investimenti di tempo e impegno.
Secondo Krstic, l’azienda ha già stanziato mezzo milione di dollari per singole scoperte e dal 2020, quando il programma è stato aperto a tutti, sono stati assegnati più di 35 milioni di dollari a oltre 800 ricercatori.
Oltre ad aumentare i premi, l’azienda ha ampliato l’elenco delle tipologie di vulnerabilità ammissibili al programma. Ora include attacchi one-click tramite l’infrastruttura del browser WebKit e metodi basati sull’utilizzo di canali radio in prossimità del dispositivo.
È stata inoltre aggiunta una nuova categoria, Target Flags, che integra essenzialmente elementi delle competizioni CTF nei test reali dei prodotti Apple. Ciò consente una dimostrazione rapida e chiara dell’efficacia degli exploit, aumentando la trasparenza del processo.
Oltre a creare incentivi per i cacciatori di vulnerabilità, Apple sta investendo nella sicurezza a lungo termine dei suoi prodotti a livello architetturale. A settembre, l’azienda ha introdotto Memory Integrity Enforcement, una funzionalità integrata nella serie iPhone 17. È progettata per bloccare la categoria di bug iOS più frequentemente sfruttata e mira principalmente a proteggere i gruppi vulnerabili, tra cui attivisti politici, giornalisti e difensori dei diritti umani.
Apple sottolinea che, anche se la maggior parte degli utenti non si imbatte mai in minacce spyware, proteggere i gruppi più vulnerabili rafforza la sicurezza dell’intero ecosistema. L’azienda lo spiega come un imperativo morale, soprattutto alla luce del persistente abuso di tali tecnologie, regolarmente segnalato sia dalle aziende IT che dalle organizzazioni per i diritti umani.
L'articolo Tutti ad hackerare gli iPhone! Apple aumenta fino a 5 milioni di dollari la ricompensa su iOS proviene da il blog della sicurezza informatica.
Un buco nero ha attraversato una galassia, lasciandosi dietro una cicatrice
Il telescopio James Webb ha rilevato una scia di gas e stelle lunga 200.000 anni luce, forse causata da un buco nero che ha attraversato una galassia a gran velocità.Focus.it
Guinness_Irish_Stout67 reshared this.
Leone XIV: arrivato in piazza San Pietro per la veglia con il Rosario per la pace
Papa Leone XIV è arrivato in piazza San Pietro, dove presiederà la veglia di preghiera in occasione del Giubileo della spiritualità mariana.
Un East Shield a difesa dell’Europa. Reportage dal Fianco Orientale
@Notizie dall'Italia e dal mondo
Krynki è un piccolo villaggio della Polonia nord-orientale, a circa tre ore di auto da Varsavia. La strada per arrivarci attraversa la pianura polacca senza incontrare ostacoli naturali, fatta eccezione per la nebbia, a tratti fittissima, che da ottobre a marzo riduce la visibilità ad appena pochi metri e
Il Palombaro Ciclista e altre leggende metropolitane
Ogni dieci anni più o meno, la città di Parigi prosciuga il Canale Saint-Martin. Oltre quattro chilometri che attraversano un bel pezzo di città sulla Rive Droite, originariamente concepito per rag…La Città Conquistatrice
Putin: "L'approccio di Trump è vincente"
Elogi di Putin a Trump e poi il Presidente Usa lo ringrazia perché sta facendo molto, ha detto, per risolvere questioni complicateRaiNews
Russia: sospesa l’emissione dei passaporti biometrici, mancano chip di fabbricazione estera
L'incremento del numero di richieste di passaporti per l’estero, ha aumentato significativamente il fabbisogno di microchip integrati nel documentoRedazione di Rainews (RaiNews)
Easy For The Masses
Last week, we were talking about how glad we are to be the type who by-and-large understands technology, and how it’s becoming more and more difficult to simply get along otherwise. We thought we had a good handle on the topic.
Then, we were talking about Google’s plans to require an ID for Android developers, and whether or not this will shut down free and open software development on the Android platform. Would this be the end of the ability to run whatever software that you’d like on your phone? Google offered the figleaf that “sideloading” – installing software through methods other than Google’s official store, would still be be allowed. But there’s a catch – you have to use Android Debug Bridge (ADB).
Is that a relief? It surely means that I will be able to install anything I want: I use ADB all the time, because it’s one of the fastest and easiest ways to transfer files and update software on the device. But how many non-techies do you know who use ADB? We’d guess that requiring this step shuts out 99.9% of Android users. If you make software hard to install for the masses, even if you make it possible for the geeks, you’re effectively killing it.
I have long wondered why end-to-end encrypted e-mail isn’t the default. After all, getting a GPG signing key, distributing it to your friends, and then reading mail with supporting software shouldn’t be a big deal, right? If GPG signing were available by default in Outlook or GMail, everyone would sign their e-mail. But there is no dead-simple, non-techie friendly way to do so, and so nobody does it.
Requiring ADB to load Android software is going to have the same effect, and it’s poised to severely restrict the amount of good, open software we have on the platform unless we can figure out a way to make installing that software easy enough that even the naive users can do it.
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
Plus, when did claret get so good and why did Shackleton's ship Endurance sink? Historical updates aplenty.
Plus, when did claret get so good and why did Shackletonx27;s ship Endurance sink? Historical updates aplenty.#TheAbstract
L’Unione dei Comitati contro l’inceneritore partecipa al “IX. International Applied Social Sciences Congress - C-iasoS 2025”
L’Unione dei Comitati contro l’inceneritore partecipa al “IX. International Applied Social Sciences Congress - C-iasoS 2025”, che si terrà presso l’Università di Roma “La Sapienza” dal 13 al 15 Ottobre 2025, illustrando un lavoro dal titolo “The Rome Waste Management Plan - Incinerator: A Wrong Choice”.
E’ una occasione importante per presentare, in un contesto internazionale qualificato, le considerazioni che facciamo da tempo nel denunciare la assurdità di questo Progetto – antistorico, antieconomico e pericoloso – e per confrontarci con esperti che certamente non affrontano il tema sulla base di pregiudizi ideologici o di interessi economici di lobby industriali; è un primo contributo ad un auspicabile dibattito sul piano di Roma e sul nuovo inceneritore, in assenza di un confronto mai accettato dal Sindaco di Roma.
La presentazione, fatta da Giuseppe Girardi, si terrà lunedì 13, nella sessione pomeridiana che inizia alle ore 14, presso la “Sala Lauree” della facoltà di Scienze Politiche, alla città universitaria, Piazzale Aldo Moro, 1.
Hack the Promise 2025 Conference Review
The HackThePromise Festival took place again from October 3–5, 2025 in the city of Basel, Switzerland. The theme this year was “Hacking Systems, Hacking Futures.” As usual, numerous Pirates were in attendance, including PPI´s alternate board member Schoresh Dawoodi who spoke at the event and took pictures for us.
The festival interprets “hacking” as not only about computers. It means breaking open systems, rethinking rules, and finding new ways to live and work together. HackThePromise mixes talks, art, films, workshops, technology, and social discussions.
Over three days, participants questioned ask how technology can serve freedom and community instead of control.
HackThePromise continues to grow as a meeting point for creative blending of technology and society. It is not only about tools but also about values. We look forward to participating in the future.
il coordinamento impossibile
ottobre è letteralmente impazzito. non riesco a tener dietro al cumulo di incontri avvenuti, imminenti, in programma.
solo ieri, quattro o cinque - ma sicuramente di più - reading, mostre e presentazioni contemporanee tra Roma e fuori.
sono stato assente ovunque, preso da faccende extraletterarie.
ma anche avessi potuto dedicarmi a una cosa, quale avrei scelto?
anni fa si parlava di una specie di coordinamento cittadino per gli eventi, ovviamente mai realizzato.
reshared this
Toasty Subwoofer Limps Back to Life
[JohnAudioTech] noticed there was no bass on the TV at his parents’ house. That led to the discovery of a blown fuse and a corresponding repair. When he opened it up, he could smell that something had gone on in the amplifier. You can follow the repair in the video below.
His first theory was that some glue became conductive and shorted the power rails. We were skeptical, to be honest. When he fed power to it through a current limiter, he could hear a sizzling noise and even see a little glowing from the hot component.
Disassembly ensued. Removing the suspect components showed some seriously burned components and some charring under a switching transistor. The capacitors looked much worse for wear, and the PCB needed some wires to jumper burned conductors.
At the end, there was thumping, so it seems the surgery was a success. However, testing blew a fuse again, which made us nervous. Still, seems to work if you don’t drive it too hard.
We always enjoy watching a teardown, and if there’s a repair too, that’s even better.
youtube.com/embed/X22UsFoMQaM?…