Salta al contenuto principale



Wind Farms, Whistleblowers, and Nuclear Reactors: News from the Slovenian Pirates


As part of our ongoing effort to connect the international Pirate community, we are reviewing and translating recent news from various Pirate Parties into English. This week, we highlight important reports from the Pirate Party of Slovenia, covering issues of corruption in green energy projects, technological sovereignty, and energy policy in Europe. As will be noted, much of their news is not country specific but reflects wider European issues. We look forward to sharing more news from PPSI and all of the Pirate parties around the world.

New suspicion of abuse and corruption related to wind farms

Following a report from a civil initiative, law enforcement agencies began to investigate whether funds from a state-owned company were used for unlawful influence on local decision-makers and whether donations from the investor constituted a form of bribery.

Just as during the epidemic millions of taxpayer euros were spent under the guise of necessity, today something similar is happening in the field of green energy, which has become a major source of abuse of public funds due to poor legislation.

Instead of the Ministry of Energy increasing oversight of the use of public funds, with ever new legislative proposals the sector is being even more deregulated, expanding opportunities for corruption and manipulation.

Unfortunately, what we are witnessing is not a green transition, but a diversion of millions of euros of public money into the accounts of a select few.]Here is the English translation of the requested article:

Following a report from a civil initiative, law enforcement agencies began to investigate whether funds from a state-owned company were used for unlawful influence on local decision-makers and whether donations from the investor constituted a form of bribery.

Just as during the epidemic millions of taxpayer euros were spent under the guise of necessity, today something similar is happening in the field of green energy, which has become a major source of abuse of public funds due to poor legislation.

Instead of the Ministry of Energy increasing oversight of the use of public funds, with ever new legislative proposals the sector is being even more deregulated, expanding opportunities for corruption and manipulation.

Unfortunately, what we are witnessing is not a green transition, but a diversion of millions of euros of public money into the accounts of a select few.]

piratskastranka.si/nov-sum-zlo…

In Norway, it was discovered that a manufacturer could remotely shut down 850 buses

Although Norwegian taxpayers paid for these buses, they are not completely under their control.

Such practices are not limited only to China. Many Western manufacturers, with the notorious American company John Deere being a prime example, have for years implemented similar mechanisms for remote vehicle control.

Farmers can have their tractors disabled remotely, for instance, if they are late with a leasing payment or try to repair the machine themselves without official service.

We increasingly encounter products that we physically purchase, yet manufacturers, through pre-installed software, protections, and remote control, take away real control over what we have bought.

If we buy a product, we must have full control over it. We must have the right to use, repair, and modify the product without restrictions from the manufacturer.

Such cases should be understood as a warning that Europe needs to strengthen technological sovereignty and protect the right to repair.]

piratskastranka.si/na-norveske…

Germans demolish nuclear power plant that could operate for another 30 years

German policy has decided to shut down all nuclear power plants in the country, and Grafenrheinfeld was closed as part of this plan in 2015.

The plant operated for only 33 years, although it could have easily operated for another 30 years or even longer.

During its operation, it prevented emissions of more than 300 million tons of CO2 through clean energy production.

Germany’s Green Party forced the early closure of nuclear power plants by manipulating data and reports.

Just as they rushed to shut down nuclear power plants, they are now hastily dismantling them.

This will deprive future German governments of the option to simply restore and restart the shut-down nuclear reactors.

It is a waste of the future—a climatic, economic, and energy crime.]

piratskastranka.si/nemci-rusij…


pp-international.net/2025/11/p…



Sulla separazione delle carriere


Credo che la separazione delle carriere sia un po' come i centri migranti in Albania: non servono a nulla ma sono utilissimi ai partiti di destra per eccitare il loro elettorato.

Detto questo...

La separazione delle carriere è una proposta di cui si era discusso anche nella bicamerale tra Berlusconi e D'Alema, e la sinistra mi sembra di poter dire fosse fondamentalmente d'accordo (gli interventi finali dei vari membri della Commissione Bicamerale sono qui: documenti.camera.it/leg16/doss…).

Del resto, l'utilità di evitare che chi ha lavorato anni a cercare indizi e prove di colpevolezza (il pubblico ministero) possa cambiare casacca e diventare quello che deve dare un giudizio terzo e imparziale su una persona rinviata a giudizio (il giudice) è una cosa talmente logica che non mi meraviglia si siano trovati d'accordo persino D'Alema e Berlusconi.

Poi le cose sono cambiate, Berlusconi ha iniziato la sua battaglia contro la magistratura, la riforma della giustizia (separazione delle carriere compresa) è diventato il suo randello politico, e il PD (allora PDS) ha dovuto fare marcia indietro e diventare contrario (questo per l'aurea regola che se piove e un fascista dice che piove, anche se sei bagnato fradicio tu devi dire che c'è il sole altrimenti stai dando ragione a un fascista).

Entrando nel merito, la critica secondo cui la separazione delle carriere porterebbe i PM sotto il controllo del governo a me sembra infondata. Non ho mai trovato nessuno che mi spiegasse COME potrebbe succedere nei fatti che evitando ad un PM di diventare giudice, e a un giudice di diventare PM, il PM passerebbe sotto il controllo dell'esecutivo. E nessuno riesce neanche a spiegarmi perché questa paura c'è solo per il PM; il provvedimento è perfettamente simmetrico, si vieta al giudice di diventare PM e al PM di diventare giudice, ma nella valutazione del rischio c'è una rottura di questa simmetria e l'unico rischio di cui si parla è la perdita di imparzialità del PM, il giudice ne sarebbe immune.

Altro elemento importante: la separazione delle carriere esiste già, è qui tra noi. La legge attuale prevede che un magistrato (PM o giudice) possa cambiare strada UNA VOLTA SOLA nella sua carriera e SOLO nei primi nove anni. Prima la legge era molto più permissiva ma poi Mario Draghi (anche qui... in un governo sostenuto dalla sinistra) ha ristretto le possibilità di questi cambi di carriera e da allora è possibile cambiare solo una volta e solo nei primi nove anni.

Infine, quanti magistrati ci sono ogni anno che fanno questo cambio di carriera? Una ventina su circa 10.000, ovvero circa un paio ogni mille magistrati.

Quindi in sostanza, abbiamo una parte politica che è partita lancia in resta per spostare la realtà di mezzo millimetro più in là, raccontando di chissà quali vantaggi, e una parte politica che è partita lancia in resta in direzione opposta per non fargliela spostare di mezzo millimetro più in là, paventando chissà quali disastri per la tenuta democratica del Paese.

Mi sembra tutto un po' surreale.



Perché i nuovi sottomarini pakistani cambiano gli equilibri dell’Indo-Med

@Notizie dall'Italia e dal mondo

La flotta di sottomarini della classe Hangor, basata sul collaudato progetto cinese Yuan Type 39B, segna una nuova generazione rispetto ai vecchi sottomarini pakistani delle classi Khalid e Hashmat. In base all’accordo firmato nel 2015, Islamabad ha ordinato otto



LANDFALL: la nuova spia commerciale Android e la catena di exploit che colpisce i dispositivi Samsung


@Informatica (Italy e non Italy 😁)
Era solo questione di tempo. Dopo le rivelazioni di agosto su una sofisticata catena di exploit zero-click che sfruttava vulnerabilità nella elaborazione di immagini DNG su iOS, era inevitabile che qualcosa di






Ombre (pesanti) di fascismo. E il fenomeno-Colosimo


@Giornalismo e disordine informativo
articolo21.org/2025/11/ombre-p…
Cosa c’entrano la Colosimo, il busto di Mussolini con la patrimoniale? Molto di più di quanto non possa sembrare. C’è chi lo fa con garbo sbarazzino (Colosimo), c’è chi lo fa con disprezzo ridanciano (La Russa), c’è chi lo fa



Usa, Trump grazia Giuliani e gli altri alleati che negarono la sua sconfitta nel 2020

[quote]WASHINGTON – Il presidente degli Stati Uniti Donald Trump ha concesso la grazia a chi tentò di ribaltare il risultato delle elezioni presidenziali nel 2020 dopo la vittoria di Joe…
L'articolo Usa, Trump grazia Giuliani e gli altri alleati che negarono la sua



Rivoluzione nel procurement Usa. Ecco cosa cambia con la riforma Hegseth

@Notizie dall'Italia e dal mondo

Gli Usa procedono spediti nel rilancio della loro base industriale della Difesa. In un discorso ai vertici delle Forze armate e delle più importanti aziende del settore, il segretario alla Difesa, Pete Hegseth, ha annunciato una delle riforme più ambiziose degli ultimi



Shutdown, accordo per lo stop al blocco del governo federale. Decisivi i voti di otto democratici

[quote]WASHINGTON – Al Senato degli Stati Uniti è stato raggiunto l’accordo bipartisan per mettere fine allo shutdown e riprendere le attività e le spese del governo. Decisivi i voti di…
L'articolo Shutdown, accordo per lo stop al blocco del governo



Atalanta, panchina in bilico: Juric verso l’esonero. Palladino il possibile sostituto

[quote]BERGAMO – È attesa nelle prossime ore la decisione definitiva sul futuro di Ivan Juric. La pesante battuta d’arresto contro il Sassuolo – che ha registrato un “3-0” sui tabelloni…
L'articolo Atalanta, panchina in bilico: Juric verso l’esonero. Palladino il possibile



Sondaggio Only Numbers, i “Sì” al referendum sulla giustizia superano ampiamente i “No”

[quote]ROMA – Gli italiani vogliono la separazione delle carriere. Un sondaggio di Alessandra Ghisleri rassicura il governo. In base all’ultima rilevazione di Only Numbers, il “Sì” sarebbe in ampio vantaggio…
L'articolo Sondaggio Only Numbers, i “Sì” al referendum sulla



Guerra ibrida, la sfida permanente che chiama in causa tutti noi. Scrive Serino

@Notizie dall'Italia e dal mondo

Nel presente momento storico, il confronto tra Nazioni o Alleanze, per effetto della cosiddetta guerra ibrida, è diventato permanente. Senza entrare in tecnicismi e cercando di restare comprensibili, la guerra ibrida combina modalità convenzionali – la guerra



Gaza, la confessione di soldati dell’Idf: “Si può sparare senza freni”

[quote]LONDRA – Nessuna regola, solo il caos. Il documentario televisivo “Breaking Ranks: Inside Israel’s War” – che questa sera, 10 novembre, sarà trasmesso nel Regno Unito sul canale televisivo ITV…
L'articolo Gaza, la confessione di soldati dell’Idf: “Si può sparare



Report Asaps, 356 pedoni uccisi da inizio 2025. Lazio e Lombardia maglia nera

[quote]In Italia non si arresta la strage dei pedoni. È quanto emerge dal nuovo rapporto dell’Osservatorio Asaps che evidenzia come nell’ultima settimana ci sono stati 14 decessi e il totale,…
L'articolo Report Asaps, 356 pedoni uccisi da inizio 2025. Lazio e Lombardia maglia nera su





Terremoto alla Bbc. I vertici delle news si dimettono per il documentario ritoccato su Trump

[quote]LONDRA – Duro colpo per la Bbc, costretta ad attraversare quello che secondo il Corriere della Sera è probabilmente il più grande scandalo dal dopoguerra. Al termine di una settimana…
L'articolo Terremoto alla Bbc. I vertici delle news si dimettono per




Il messaggio di Papa Leone XIV sull’IA: “Dignità umana resta la priorità assoluta”

[quote]ROMA – “Interagendo con le macchine, l’uomo rischia di perdere la propria umanità”. Con queste parole Papa Leone XIV si è rivolto ai partecipanti del Congresso internazionale della Pontificia Accademia…
L'articolo Il messaggio di Papa Leone XIV sull’IA: “Dignità umana resta



Cecchini per gioco durante il massacro di Sarajevo, fra loro anche italiani. La Procura di Milano apre un’inchiesta

[quote]MILANO – Pagare per giocare alla guerra e uccidere civili indifesi. La Procura della Repubblica presso il Tribunale di Milano apre un’inchiesta sui cecchini per gioco durante il massacro di…
L'articolo



e cosa fa putin? invade l'ucraina. e poi dice che non è vero che sia un pazzo...


Mina ferisce quattro soldati, la Thailandia sospende la tregua con la Cambogia


@Notizie dall'Italia e dal mondo
Il governo della Thailandia ha deciso di sospendere la tregua con la Cambogia mediata dal presidente statunitense Donald Trump, si rialza la tensione tra i due paesi
L'articolo Mina ferisce quattro soldati, la Thailandia sospende la tregua con la Cambogia



a me pare ambiguo il discorso del presidente più che l'articolo della BBC.... se uno parlando dice tutto e il contrario di tutto, nel tentativo di rendere comprensibile quanto detto da trump, è quasi inevitabile che la frase venga distorta. E' un po' come tirare la pietra e nascondere la mano... in fondo poco conta se trump dopo aver incitato i suoi sostenitori all'odio ha anche detto loro di essere corretti. e comunque sappiamo come ragiona trump: cieco odio verso chi non è bianco, ricco, uomo e etero.

in ogni caso va anche notato che per strumentalizzazioni più gravi in italia non succede mai niente a giornalisti corrotti.



Salari da fame e propaganda: il governo Meloni ignora milioni di poveri.


noblogo.org/transit/salari-da-…


Salari da fame e propaganda: il governo Meloni ignora milioni di poveri.


(178)

(Gio)

La recente affermazione del ministro Giancarlo Giorgetti secondo cui”...chi guadagna duemila euro al mese non è ricco” segna un punto di non ritorno nella distanza crescente tra la retorica economica del governo Meloni e la realtà materiale del Paese.

È una frase che, lungi dal voler interpretare la complessità sociale italiana, rivela una visione distorta e verticalista della società, nella quale la normalità economica viene definita dall’alto e mai dal vissuto reale dei cittadini. Gli indicatori ufficiali delineano un quadro desolante. L’ISTAT ha certificato nel 2024 un record di povertà assoluta che coinvolge oltre 9,8 per cento delle famiglie, un dato che traduce in cifre concrete il fallimento delle politiche redistributive degli ultimi anni.

La Banca d’Italia, nel suo più recente rapporto, evidenzia come la quota di reddito detenuta dal 10 per cento più ricco continui a crescere, mentre i salari medi, corretti per l’inflazione, hanno perso potere d’acquisto ininterrottamente dal 1990. L’OCSE conferma: l’Italia è uno dei pochi Paesi dell’area euro in cui i salari reali non solo ristagnano, ma arretrano.

(Gio2)

La comunicazione dell’esecutivo continua a insistere su un racconto trionfalistico, in cui i lievi aumenti lordi ottenuti grazie a misure temporanee vengono presentati come conquiste epocali. È una narrativa costruita più per compiacere gli elettori che per affrontare la sostanza del problema. Il lavoratore povero, colui che guadagna meno di mille euro al mese, rimane il simbolo di un’Italia abbandonata, priva di un salario minimo, sacrificata sull’altare dell’austerità e dell’ortodossia liberista.

A questa cecità strutturale si aggiunge l’opposizione ideologica alla patrimoniale, ribadita più volte dalla presidente Meloni: “Finché governerà la Destra, non ci sarà una tassa sui patrimoni.” Questa posizione, sotto le mentite spoglie della difesa del ceto medio, protegge in realtà la ricchezza accumulata e perpetua un modello fiscale regressivo, che spreme chi lavora e tutela chi possiede.

In nome di un’idea di libertà economica, si legittima l’ingiustizia.

Così il governo esibisce propagandisticamente successi inesistenti, mentre l’Italia reale affonda in una spirale di insicurezza, bassi redditi e disuguaglianze crescenti. La distanza tra la narrazione ufficiale e le condizioni concrete del Paese non è più un disallineamento etico, ma una frattura politica e morale profonda. Continuare a negarla significa non solo sbagliare analisi economica: significa schierarsi contro la dignità di chi lavora.

#Blog #Italia #Economia #GovernoMeloni #Diseguaglianze #Opinioni

Mastodon: @alda7069@mastodon.unoTelegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com





Inizia la Cop30 per l’ambiente: proteste, scarse speranze e un grande assente


@Notizie dall'Italia e dal mondo
Si terrà dal 10 al 21 novembre a Belém, in Brasile. Ma i piani di contrasto al cambiamento climatico dei Paesi aderenti sembrano troppo blandi per salvare il pianeta da un disastro annunciato. Poco incisivo anche l’impegno dell’Unione Europea, che promette




QNAP risolve 7 bug critici nei sistemi NAS scoperti al Pwn2Own Ireland 2025


QNAP ha risolto sette vulnerabilità critiche di tipo zero-day nei propri sistemi operativi NAS (Network Attached Storage), dopo che un gruppo di ricercatori, partecipando al Pwn2Own Ireland 2025 che si è tenuto a Cork dal 20 al 22 ottobre, è riuscito a sfruttarle con successo.

In un ambiente controllato, gli exploit dimostrati mettono in lucevulnerabilità a livello del kernel e falle nell’interfaccia web, le quali potrebbero permettere a malintenzionati non autenticati di compromettere il dispositivo e di esfiltrare i dati ivi memorizzati.

A scovare le falli i team Summoning Team, DEVCORE, Team DDOS e uno stagista di CyCraft hanno concatenato questi zero-day per aggirare l’autenticazione e ottenere il controllo completo del sistema sui dispositivi QNAP NAS.

Questi difetti, identificati come ad esempio le CVE-2025-62847, CVE-2025-62848, CVE-2025-62849, consentono l’esecuzione di codice remoto (RCE) e attacchi di escalation dei privilegi contro le versioni QTS 5.2.x, QuTS hero h5.2.x e QuTS hero h5.3.x.

Le vulnerabilità principali del sistema operativo riguardano la convalida impropria degli input, che causano buffer-overflow ed errori di tipo use-after-free nei gestori CGI, i quali facilitando l’inserimento di comandi arbitrari senza privilegi utente.

I problemi storici di QNAP, come gli overflow dell’heap, sono stati il punto di partenza per queste tecniche, che si sono evolute fino a raggiungere attacchi RCE a zero click nei firmware più recenti. La categoria NAS della Zero Day Initiative (ZDI) ha offerto premi per oltre 150.000 dollari, concorrendo a un montepremi totale di 792.750 dollari per 56 vulnerabilità uniche scoperte da hacker.

QNAP ha risolto questi problemi negli aggiornamenti del firmware rilasciati il 24 ottobre 2025.

Gli utenti di QTS 5.2.x sono tenuti ad aggiornare il sistema alla versione 5.2.7.3297 build 20251024 o successive, che integra una sanificazione degli input più robusta e aggiornamenti del kernel volti a prevenire exploit di tipo overflow. Invece QuTS hero h5.2.x segue la stessa build, mentre h5.3.x richiede la build 5.3.1.3292 20251024 o successiva, risolvendo i difetti di integrazione specifici di ZFS che amplificavano i rischi RCE nelle configurazioni di storage ibride.

Nonostante alcuni punteggi CVSS siano ancora in attesa di definizione, i bug vengono considerati critici a causa del loro stato zero-day e del contesto Pwn2Own; questo le rende potenzialmente pericolose per la disponibilità del servizio, aumentando il rischio di una successiva violazione dei dati.

L'articolo QNAP risolve 7 bug critici nei sistemi NAS scoperti al Pwn2Own Ireland 2025 proviene da Red Hot Cyber.



Dall’Urbe eterna all’Urbe digitale: Roma conquista l’Europa dell’hi-tech


Maker Faire Rome, The European Edition, promossa dalla Camera di Commercio di Roma e curata da Innova Camera con il sostegno di Roma Capitale, rappresenta una manifestazione unica nel panorama nazionale dell’innovazione.

Con tredici edizioni alle spalle, Roma non si limita più ad ospitare l’innovazione: oggi ne è diventata la piattaforma permanente. Formazione, impresa e ricerca qui non si limitano a convivere ma collaborano attivamente per lo stesso traguardo. Costruire il futuro. E il modello funziona, un esempio da cui altri territori potrebbero trarre ispirazione.


Foto: Carlo Denza

Roma, capitale della creatività tecnologica


Dal 17 al 19 ottobre 2025, il Gazometro Ostiense ha ospitato la tredicesima edizione della Maker Faire Rome, trasformando dodici ettari di archeologia industriale in un grande laboratorio a cielo aperto. Tre giorni intensi con numeri impressionanti: oltre 45.000 presenze, di cui 13.000 studenti, hanno visitato più di 380 stand, tra makers, scuole, startup e centri di ricerca che hanno mostrato le tecnologie destinate a plasmare il nostro immediato futuro.

Maker Faire Rome rimane il più grande evento europeo dedicato alla cultura digitale e all’innovazione aperta. Qui formazione, sperimentazione e impresa si mescolano, e i giovani, sempre più spesso, da spettatori diventano veri protagonisti.

La novità di quest’anno è stata la Call for Schools 2025: centinaia di studenti tra i 14 e i 18 anni hanno presentato progetti di robotica, sostenibilità e intelligenza artificiale che poco avevano da invidiare a startup già affermate.
Foto: Carlo Denza

Tre macroaree tematiche


L’evento si è sviluppato su tre macroaree: Creativity (stampa 3D, arte digitale, musica, artigianato innovativo, gaming e robotica), Discovery (mobilità sostenibile, scienze applicate e progetti educativi con demo dal vivo), Innovation (manifattura digitale, IoT, intelligenza artificiale, economia circolare, agritech, e-sports, big data e aerospazio).

Tra i big presenti: ESA, ENI, STMicroelectronics, Esercito Italiano e Polizia di Stato. Suggestiva l’installazione Fusion Bloom di ENI, che ha accompagnato i visitatori in un viaggio virtuale sulla fusione a confinamento magnetico, una delle vie più promettenti verso l’energia pulita. L’Esercito ha presentato i droni del 9° Reggimento Sicurezza Cibernetica, il “cane robot” del 7° Reggimento Difesa NBC e il blindato VTLM “Lince” della Brigata Granatieri di Sardegna. ENEA ha portato l’impianto Calliope, che sfrutta radiazioni gamma per sanificare cibo e beni culturali, oltre a progetti su acquaponica e stampa 3D di leghe metalliche. Intesa Sanpaolo Innovation Center ha mostrato il proprio laboratorio robotico per l’assistenza a persone fragili.
Foto: Carlo Denza

Call for Schools: i giovani protagonisti


La Call for Schools, realizzata insieme al Ministero dell’Istruzione e del Merito, ha coinvolto oltre 120 istituti scolastici da tutta Italia. Licei, istituti tecnici e professionali. I ragazzi hanno presentato lavori nati nei laboratori scolastici: domotica sostenibile, droni educativi, software per comunicazione inclusiva, sistemi di risparmio energetico e piattaforme per didattica interattiva.
Foto: Carlo Denza

MakeITcircular: l’economia circolare premia l’innovazione


Momento clou: la premiazione del contest MakeITcircular allo Spazio Civico 30. Il primo premio (3.000 euro) è andato a MIKTÒS di CDC Studio, che converte scarti tessili misti in un polimero termoplastico completamente riciclato. Si tratta del primo composto al mondo ottenuto interamente da rifiuti tessili misti, in grado di rimpiazzare plastiche tradizionali in svariate applicazioni industriali.

I radioamatori: i primi maker della storia


Un brivido nostalgico ha catturato le scolaresche che sfilavano in una delle sezioni più interessanti, quella dei radioamatori. I primi makers, i veri pionieri dell’autocostruzione. Con i loro tasti verticali e il loro linguaggio “binario” formato da punti e linee. Quando la tecnologia era prevalentemente analogica, questi sperimentatori costruivano stazioni radio, progettavano antenne, comunicavano via satellite e i più audaci perfino verso le stelle, con gli astronauti sulla ISS.

RISC-V: l’architettura aperta che democratizza i processori


Tra le tech emergenti, molto interesse ha suscitato interesse RISC-V: un’architettura di processori completamente open source. “Niente licenze costose: qui tutto è aperto e accessibile. L’analogia è immediata, la stessa filosofia che negli anni ’90 ha reso Linux una forza dirompente nel software sta ora investendo l’hardware.
Foto: Carlo Denza

Un melting pot tecnologico


Maker Faire Rome 2025 è molto più di una fiera tech. È il luogo in cui generazioni diverse si incontrano e confrontano le proprie visioni. Imprese, startup, università, scuole e maker indipendenti collaborano e si contaminano in un melting pot tecnologico dal linguaggio condiviso: quello dell’innovazione

Ma c’è un rovescio della medaglia. Le tecnologie presentate RISC-V, droni autonomi, IoT, AI, sollevano questioni serie di sicurezza informatica. La moltiplicazione di device connessi e l’adozione di architetture open richiedono nuovi approcci alla cybersecurity: proteggere dispositivi, reti intelligenti e infrastrutture critiche diventerà sempre più urgente. Non a caso il 9° Reggimento Sicurezza Cibernetica era presente alla fiera, segno che l’attenzione su questi temi sta crescendo.

Conclusione


Roma non è più solo Caput Mundi. Oggi è anche Caput Maker: il posto dove innovazione e tradizione si parlano, e il futuro prende forma un progetto alla volta.

L'articolo Dall’Urbe eterna all’Urbe digitale: Roma conquista l’Europa dell’hi-tech proviene da Red Hot Cyber.



L’intelligenza artificiale supera l’uomo ma non su tutti i campi. L’AGI e vicina o lontana?


Secondo gli esperti, l’umanità è entrata in una nuova fase dello sviluppo dell’intelligenza artificiale: un’epoca in cui i sistemi non si limitano più ad assistere l’uomo, ma sono in grado di svolgere autonomamente compiti complessi che in passato richiedevano l’intervento umano.

Tra i relatori di un recente incontro dedicato al tema figurano alcuni dei nomi più autorevoli del settore: il CEO di Nvidia Jensen Huang, il responsabile di Meta AI Yann LeCun, e i premi Turing e Nobel Yoshua Bengio, Geoffrey Hinton, Fei-Fei Li e Bill Dalley.

Il Queen Elizabeth Prize for Engineering 2025 viene assegnato a sette ingegneri che hanno dato un contributo fondamentale allo sviluppo del moderno apprendimento automatico, una componente fondamentale dei progressi dell’intelligenza artificiale (IA).

Yoshua Bengio, Geoffrey Hinton, John Hopfield e Yann LeCun sostengono da tempo le reti neurali artificiali come modello efficace per l’apprendimento automatico, che ora rappresentano il paradigma dominante. Insieme, sono responsabili delle basi concettuali di questo approccio.

Jensen Huang e Bill Dally hanno guidato lo sviluppo delle piattaforme hardware che supportano il funzionamento dei moderni algoritmi di apprendimento automatico. La visione di sfruttare le unità di elaborazione grafica (GPU) e i loro successivi progressi architetturali hanno consentito la scalabilità che è stata fondamentale per il successo della loro applicazione.

Fei-Fei Li ha riconosciuto l’importanza di fornire set di dati di alta qualità, sia per valutare i progressi sia per supportare l’addestramento degli algoritmi di apprendimento automatico. Creando ImageNet, un database di immagini su larga scala utilizzato per la ricerca sui software di riconoscimento degli oggetti, ha reso possibile l’accesso a milioni di immagini etichettate, fondamentali per l’addestramento e la valutazione degli algoritmi di visione artificiale.

Nell’incontro Huang ha sottolineato che “per la prima volta, l’intelligenza artificiale sta realmente potenziando le capacità umane e permettendo la realizzazione di progetti concreti”. Secondo il CEO di Nvidia, i sistemi di IA hanno già raggiunto un livello di “intelligenza generale” sufficiente per fornire soluzioni pratiche su larga scala.

LeCun, invece, ha precisato che il raggiungimento dell’AGI (Intelligenza Artificiale Generale) non sarà un evento improvviso, ma un processo graduale: “Le capacità dei sistemi aumenteranno progressivamente, in ambiti diversi e in tempi differenti”, ha spiegato.

Non tutti gli esperti, però, concordano sul fatto che le macchine arriveranno a superare gli esseri umani in ogni campo. Fei-Fei Li ha osservato che l’intelligenza artificiale è già in grado di riconoscere decine di migliaia di oggetti e tradurre centinaia di lingue, capacità impossibili per qualsiasi individuo. Tuttavia, ha aggiunto, “l’intelligenza umana rimarrà un pilastro della società: le macchine possono essere più potenti, ma solo gli esseri umani comprendono davvero il significato e il contesto”.

Il premio Nobel Geoffrey Hinton ha invece previsto che entro vent’anni l’intelligenza artificiale sarà in grado di battere l’uomo in qualsiasi dibattito. Yoshua Bengio ha confermato questa visione, sostenendo che “non esiste alcun ostacolo concettuale al fatto che un giorno le macchine imparino a fare tutto ciò che sappiamo fare noi”.

Il dibattito si inserisce nel contesto della crescente competizione tra Stati Uniti e Cina per la conquista della cosiddetta “superintelligenza“. Colossi come OpenAI, Anthropic e altri attori del settore hanno già attratto decine di miliardi di dollari in investimenti, mentre le valutazioni delle aziende di IA continuano a crescere vertiginosamente.

Su un punto, però, gli esperti restano divisi: per alcuni, l’avvento dell’AGI è imminente, e potrebbe arrivare entro due anni; per altri, si tratta di un traguardo che richiederà decenni per essere raggiunto.

L'articolo L’intelligenza artificiale supera l’uomo ma non su tutti i campi. L’AGI e vicina o lontana? proviene da Red Hot Cyber.



Recreating the Destroyed Case of LGR’s Rare 1980s Laptop


A while back [Clint Basinger] of Lazy Game Reviews fame purchased a rare 1980s Halikan laptop. When he received the parcel, at first glance, everything seemed in order. Upon opening the original laptop bag, however, it was found that the combination of the heavy power supply in a side pocket and the brittle plastic of the laptop’s case had turned the latter into sad fragments of regret. At the time [Clint] wasn’t sure what he’d do, but fortunately [polymatt] stepped in with the joyful news: we can rebuild it; we have the technology.

Obviously, the sad plastic fragments of the original case weren’t going together again in any meaningful way, nor would this have been helpful, but the pieces, along with photos of an intact laptop, helped with the modelling of a digital model of the case. One model and one 3D printer is all you need. For this case, the print used ABS, with gaps between the segmented prints filled with an ABS slurry, as the case was too large to be printed without jumping through some hoops.

The original enclosure’s plastic was analyzed by [Blaise Mibeck] at Cubic Labs to determine why it failed. Under an electron microscope at 15,000x magnification, it was clear that microfractures had formed, likely induced by visible voids due to mechanisms such as off-gassing from volatile compounds inside the plastic. Around these voids, bromine (Br) was present — a common fire retardant — suggesting that Br-based fire retardant compounds played a major role in weakening the plastic.

The final case model is very faithful, although some things, like embossed letters, do not print well with an FDM printer like the Bambu Lab H2D used here. Before assembly, the old NiCd RTC battery was replaced, as was the NiCd battery pack. The main pack got a NiMH upgrade. There was also a blown 5V rail fuse, which likely wasn’t part of the transport damage, but had to be fixed regardless.

After giving the keyboard with its mechanical keys a good clean, assembly of the laptop could commence. This left [polymatt] with the working laptop, including a working hard drive, ready to be sent back to [Clint] for final testing. We’re looking forward to seeing the LGR video on this laptop, and in case [Clint] or anyone else needs to print a Chaplet Halikan LA-30A case ever again, [polymatt] was kind enough to put the files up on Printables.

youtube.com/embed/BilLgXkR_Kw?…


hackaday.com/2025/11/09/recrea…



Have They Found a Complete UNIX V4?


If you’ve ever combed boxes of old tech detritus in search of a nugget of pure gold, we know you’ll appreciate the excitement of discovering, in a dusty University of Utah storeroom, a tape labelled “UNIX Original from Bell Labs V4 (See manual for format)”. If the tape contains what’s promised on the label, this is a missing piece of computer history, because no complete copies of this version are known to exist.

The tape will be delivered by hand to the Computer History Museum, where we hope its contents will be safely retrieved for archive and analysis. The reporter of the find, research professor [Rob Ricci], identifies the handwriting as that of Jay Lepreau, someone whose word on which UNIX version it contained could, we hope, be trusted.

So if you happen to have a handy PDP-11 in your basement, you may soon be able to explore this 1973 version of the OS. We look forward to hearing from the Computer History Museum as they analyse the tape. Meanwhile, if this whole UNIX thing is new to you, we have a Bell Labs introduction to help you. Or check out the illustrious panel below, looking back at 50 years of UNIX.

youtube.com/embed/l03CF9_078I?…


hackaday.com/2025/11/09/have-t…


While cleaning a storage room, our staff found this tape containing #UNIX v4 from Bell Labs, circa 1973

Apparently no other complete copies are known to exist: gunkies.org/wiki/UNIX_Fourth_E…

We have arranged to deliver it to the Computer History Museum

#retrocomputing




Hackaday Links: November 9, 2025


Hackaday Links Column Banner

We’re always a wee bit suspicious about articles that announce some sort of “World’s first” accomplishment. With a couple of hundred thousand years of history, most of which wasn’t recorded, over which something like 117 billion humans have lived, any claims of primacy have to be taken with a grain of salt. So when the story of the world’s first instance of a car being hit by a meteorite came across our feed, we had to check it out. The car in question, a Tesla, was being driven in South Australia by veterinarian Andrew Melville-Smith when something suddenly crashed into its windshield.

The Tesla, which was in Autopilot mode at the time, continued on its merry way, which likely means its cameras didn’t see anything out of the ordinary. While this potentially supports the claim that the impactor came from above, the fact that the windshield wasn’t fully penetrated kind of speaks against that hypothesis. Also arguing against a cosmogenic origin for the impactor is the inability to find anything on the roadway near the crash site. But Dr. Melville-Smith is adamant that it must have been a meteorite due to evidence of the windshield glass having melted slightly. Again, this raises a few red flags for us, as anything energetic enough to melt glass on impact surely would have gone straight through the windshield, the driver, the seat, the floor, the battery pack, and probably the roadway, too. Then again, we recently saw a legit meteorite impact caught on camera, and that was a surprisingly low-energy event. Oh, and the “first ever” claim? Maybe not, since it seems as if a moving car was struck by a meteorite back in 1950.

Well, that’s it, folks, we’re calling it: the New Space Race is over, and the Chinese have won. Have they landed on the Moon? Set foot on Mars? No, nothing boring like that — they served up the first barbecue in space! The seminal accomplishment came after the installation of a new oven on the Tiangong space station, which is apparently a souped-up microwave with some air-fryer-like features. The six taikonauts currently aboard the space station put the new appliance through its paces with chicken wings, which were sent up on a recent supply run. The linked article has a picture of the wings, which honestly look a little wimpy compared to Buffalo wings; then again, some of the — ahem — aftereffects of properly spiced hot wings might not go over so well in a closed environment. Regardless, we’re sure the meal was a welcome change from the usual space food fare, especially compared to the offerings aboard the ISS, which seem pretty meager. All we’ve ever seen there are tortillas smeared with peanut butter. Pretty sad.

If you’re of a certain vintage and want to feel old, check this out: it’s been 37 years since the “Morris Worm” made cybersecurity a thing. The Internet worm, which exploited a couple of vulnerabilities in Unix systems to propagate, was written by Robert Morris at Cornell University, who has always claimed that he did it just to see if it could be done. It could and it did, infecting 10% of the machines on the fledgling Internet within 24 hours and causing damage (in the form of post-infection mitigation effort) to the tune of $10,000,000. In an interesting twist, Morris was the son of cryptologist Robert Morris, who played a role in the events described in The Cuckoo’s Egg by Cliff Stoll.

And finally, there are more than a few ways to start a flame war in the comments section — Metric vs. Imperial, emacs vs. vi, ridiculously clunky and horrible UK power plugs vs. plugs from literally anywhere else in the world — but one sure way to set one off is to pit Wago lever-lock terminals against good old American wire nuts. Personally, we can see the case for each and make use of both types of connectors in our projects, but if you can’t bear to suffer the slings and arrows of using “those European things” in a proper American junction box, these Wago-disguising 3D prints might be right up your alley. Designed to slip over the two-circuit version of the lever-lock connector, these will hide your shame at not being willing or able to twist a couple of wires together with wire nuts. Have fun in the comments!


hackaday.com/2025/11/09/hackad…



Abstimmungskampagne der Piratenpartei Zürich für die Digitale Integrität


JA zur Digitale Integrität

Die Abstimmungskampagne der Piratenpartei Zürich für die Digitale Integrität [1] kommt jetzt mit dem Versand der Abstimmungsunterlagen in die intensive Phase. Die Piraten stellen sich dabei deutlich gegen den Gegenvorschlag.

Renato Sigg, Vorstand der Piratenpartei Zürich: „Der Gegenvorschlag verwässert an den entscheidenden Punkten unsere Volksinitiative und würde die Digitale Integrität zum zahnlosen Papiertiger machen.“

Mit einem JA zur Digitalen Integrität kann der Kanton Zürich an den wegweisenden Erfolg vom Kanton Genf anknüpfen, wo in der Volksabstimmung 94% der Bürger einen vergleichbaren Schutz ihrer Daten forderten. Auf dieser Basis wurde der Kanton aufgefordert, Microsoft oder Google für Schüler nicht verpflichtend zu nutzen. [2]
[3]Die griffigen Auswirkungen im Kanton Genf kommentiert Renato Sigg: „Die Digitale Integrität ist ein zentrales Element für eine menschenwürdige Digitalisierung.“

Auch die Jugendsession 2025 fordert seit Sonntag eine „Digital Governance“, welche die digitale Selbstbestimmung, den Schutz persönlicher Daten und mehr digitale Souveränität beinhaltet.

[4]Auch in anderen Kantonen laufen gleiche Bestrebungen, direkt oder indirekt von den Piraten gefördert. Dort sind nun Vorbereitungsarbeiten im Gange, ähnliche Initiativen umzusetzen.

Die Digitalisierung ist in der heutigen Zeit wichtig und nicht wegzudenken, jedoch wird diese über die Köpfe der Menschen hinweg und oftmals gegen ihre Interessen umgesetzt. Das Grundrecht auf Digitale Integrität sorgt hier für dringend nötige Korrekturen.

Konkret lassen sich aus der Digitalen Integrität folgende Rechte ableiten:
Das Recht auf ein Offline-Leben.
Das Recht darauf, nicht von einer Maschine beurteilt zu werden.
Das Recht darauf, nicht überwacht, vermessen und analysiert zu werden.
Das Recht auf Vergessenwerden.
Das Recht auf Informationssicherheit.
Das Recht auf Schutz vor Verwendung von Daten ohne Zustimmung, welche das digitale Leben betreffen.

Jorgo Ananiadis, Präsident der Piratenpartei: „Die Inklusion muss ernst genommen werden. Auch älteren Menschen müssen wir die Möglichkeit bewahren, ihre Billete selbst zu lösen, an einem Schalter mit Menschen zu kommunizieren oder mit Bargeld zu zahlen. Die Freiheit, nicht ständig digital erreichbar oder kontrollierbar zu sein muss bestehen bleiben.“

Pascal Fouquet, Vorstandsmitglied Piratenpartei: „Alle müssen darauf bestehen können, dass im Zweifel ein Mensch eine Entscheidung fällt. Sei es bei der Bewerbung, beim Abschluss einer Versicherung oder einer medizinischen Behandlung.“

Das Recht auf digitale Unversehrtheit sollte endlich in allen Verfassungen aufgenommen werden [5]. Das Abstimmungsergebnis aus Genf, Neuenburg und der Sammelerfolg in Zürich bestätigen das wachsende Bewusstsein für digitale Rechte und den zunehmenden Bedarf nach Schutz der Privatsphäre. Der unermüdliche Einsatz der Piratenpartei, die sich seit fast einem Jahrzehnt für dieses Thema starkmacht, zeigt Wirkung [6]. Massgeblich verantwortlich hierfür ist Alexis Roussel [7].

Alexis Roussel, ehemaliger Co-Präsident der Piratenpartei und Autor des Buches „Notre si précieuse intégrité numérique“ (Unsere so wertvolle digitale Unversehrtheit): „Dies ist eine historische Chance für Zürich. Es ist der erste Schritt in Richtung einer digitalen Gesellschaft, die die Menschen schützt. Das Recht auf digitale Integrität gibt uns das Werkzeug, um gegen Massenüberwachung zu kämpfen.“

Die Piratenpartei ruft auch andere Kantone und die Schweizer Regierung auf, dem Beispiel von Genf und Neuenburg zu folgen und die digitalen Rechte in ihre Verfassungen und Gesetze aufzunehmen. Im Bundeshaus wurde im Dezember 2023 ein solcher Vorstoss abgelehnt [8]. Inzwischen hat die Staatspolitische Kommission des Nationalrates das Thema aber erneut aufgegriffen [9]. Es ist von entscheidender Bedeutung, dass die Bürgerinnen und Bürger ihre Privatsphäre und digitale Integrität geschützt wissen.

Ivan Büchi, Piratenpartei Ostschweiz
„Das Grundrecht auf digitale Integrität sichert eine humanistische Zukunft in Freiheit und Würde.“

Quellen:
[1] https://digitaleintegrität.ch/
[2] letemps.ch/cyber/donnees-perso…
[3] rune-geneve.ch/petition-integr…
[4] jugendsession.ch/2025
[5] https://www.ge.ch/votations/20230618/cantonal/4/
[6] de.wikipedia.org/wiki/Recht_au…
[7] slatkine.com/fr/editions-slatk…
[8] parlament.ch/de/ratsbetrieb/su…
[9] parlament.ch/de/ratsbetrieb/su…


piratenpartei.ch/2025/11/09/ab…



Concrete Lathe Turns Metal


Full disclosure. If you want a lathe capable of turning metal stock, you probably should just buy one. But what fun is that? You can do like [kachurovskiy] and build one with your 3D printer. If you are chuckling, thinking you can’t make 3D printed parts sturdy enough, you aren’t exactly wrong. [Kachurovskiy’s] trick is to 3D print forms and then cast the solid parts in concrete. The result looks great, and we don’t doubt his claim that it “can surpass many comparable lathes in rigidity and features.”

Even he admits that this is a “… hard, long, and expensive project…” But all good projects are. There’s a GitHub page with more details and informative videos below. The action shots are in the last video just before the six-minute mark. Around the seven-minute mark, you can see the machine cut a conical thread. Color us impressed!

The idea of casting concrete with inserts in it is giving us a number of ideas. We haven’t done it before, but it looks like a good skill to learn. You can 3D print concrete, too. Concrete lathes are, surprisingly, not a new idea, but much harder to do without 3D-printed forms.

youtube.com/embed/NhkYxKwn_FI?…

youtube.com/embed/lnFw8G95LGo?…

youtube.com/embed/Vne_7rnhub0?…


hackaday.com/2025/11/09/concre…



2025 Component Abuse Challenge: Dawg Gone LED Tester


The Hackaday 2025 Component Abuse Challenge is all about abusing electronic components in the service of making them do things they were never intended to. It’s not the 2025 Food Abuse Challenge, so in the case of [Ian Dunn]’s hot dog pressed into service as an LED tester, we’ll take the ‘dawg to be a component in its own right. And by any measure, it’s being abused!

Cooking hot dogs by passing an electric current through them has a long and faintly hazardous history to it — we’re sure we’ve heard of domestic hot dog cooker appliances that are little more than the mains supply on a pin at each end of a hot dog shaped receptacle. This one takes the ‘dawg in a bun with condiments, no less, and sticks an ordinary table fork wired up to the grid in each end. The LED testing is the cherry on the cake, because he simply sticks a pile of LEDs by their pins into the tasty sausage. It forms a crude potential divider, so there’s about enough volts across the gap between pins to light it up nicely.

We like this project on so many levels, though we’re not sure what heavy metals would leach out of those LED pins into the meat. If it’s inspired you to do something similar you still have a few days in which to enter the contest, so break out your convenience food and a pile of parts, and start experimenting!

2025 Hackaday Component Abuse Challenge


hackaday.com/2025/11/09/2025-c…



Un colosso italiano da 12,7 miliardi finisce nel dark web! Quale azienda verrà colpita?


Una nuova inserzione apparsa su Exploit pochi minuti fa mostra quanto sia cruciale laCyber Threat Intelligence per prevenire le minacce informatiche. Su uno dei principali forum underground del dark web, Exploit, è comparsa una nuova inserzione pubblicata da un utente che si firma Anon-WMG.

Il post propone per 6000 dollari l’accesso a un server FTP di una azienda non specificata situato in Italia, con un fatturato dichiarato pari a 12,7 miliardi di dollari e oltre 12.000 file archiviati nel sistema, tra cui documenti PDF, database, file eseguibili e archivi compressi per un totale di circa 190 GB di dati.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Print Screen dal forum exploit.in fornita da Paragon Sec
Al momento non è ancora noto il nome dell’azienda coinvolta, ma la cifra indicata come “revenue” potrebbe fornire agli analisti di Cyber Threat Intelligence (CTI) un importante punto di partenza per identificare il potenziale target e agire in modo preventivo.

In particolare, i team di sicurezza potranno tentare di individuare la società a rischio e intervenire tempestivamente, modificando le credenziali di accesso e sanando la breccia prima che l’accesso venga acquistato da un attore malintenzionato.

Chi sono i broker di accesso


I broker di accesso (Access Brokers) sono figure chiave all’interno dell’ecosistema criminale del dark web. Il loro compito è ottenere e rivendere accessi a infrastrutture compromesse – come server FTP, VPN, RDP o account amministrativi – fornendo così una base d’ingresso ad altri gruppi criminali, spesso specializzati in ransomware o data exfiltration.

Questi broker operano come veri e propri intermediari: non conducono direttamente gli attacchi, ma alimentano il mercato clandestino delle intrusioni.

Il valore di un accesso dipende da molte variabili:

  • la natura dell’azienda e il suo fatturato;
  • i livelli di privilegio (come l’accesso “Admin” citato nell’inserzione);
  • la quantità e sensibilità dei dati disponibili;
  • la localizzazione geografica, nel caso specifico l’Italia.


Il ruolo della Cyber Threat Intelligence


La Cyber Threat Intelligence (CTI) nasce proprio per anticipare e contrastare minacce di questo tipo.
Attraverso il monitoraggio costante dei forum, dei marketplace e dei canali Telegram frequentati dai cyber criminali, gli analisti CTI possono rilevare precocemente la vendita di accessi compromessi, identificare i potenziali bersagli e notificare le aziende coinvolte.

L’obiettivo è intervenire prima che tali credenziali vengono acquistate da altri criminali informatici, i quali potranno finalizzare l’attacco verso il target, scatenando ad esempio un attacco ransomware, un furto di dati o un sabotaggio.

Questo approccio proattivo trasforma la difesa informatica da reattiva a predittiva, riducendo sensibilmente l’impatto delle minacce.

L'articolo Un colosso italiano da 12,7 miliardi finisce nel dark web! Quale azienda verrà colpita? proviene da Red Hot Cyber.



Mesmerizing Marble Runs from Procedural Generation


A central circular element is releasing steel ball bearings into a complex nest of eight intertwined plastic paths.

There are few things that can keep a certain kind of mechanically-inclined mind entranced as well as a marble run, and few structures that look as interestingly organic as procedurally-generated designs – combine the two and you get [Will Morrison]’s Marble Fountain.

[Will]’s first approach to generating a marble run was to have a script randomly place some points, generate a path following a spline through those points, and give that path a constant slope. This worked, but the paths it generated were a bit too simple to take full advantage of a 3D printer’s capabilities, so he next wrote a path solver to generate more complicated runs. The solver starts by generating a series of random line segments connecting the top and bottom of the run, then iteratively moves the segments into position. Each segment has to stay within the print volume, be evenly spaced with the others, maintain a constant slope, avoid segments from other tracks, and avoid distant segments of its own track. The result is a complicated network of tracks that keeps the marbles in motion without letting them fly out in fast sections.

A motorized screw runs through the center of the marble fountain and brings marbles back to the top. The screw is constrained on all sides by the rolling marbles, essentially like a ball screw, which lets it avoid using another bearing at the top of the structure. The supports for the tracks grow downward, merging with nearby supports, repelling from other paths, and converging toward a ring around the central screw. A few Python scripts handle the generative algorithms and use OpenSCAD to generate the actual 3D files. The persistence involved in this project is admirable – [Will] went through about 65 design iterations to get these results.

We’ve seen a few computer-generated marble runs before, though it’s fair to say that this is by far the most complex. We’ve also seen another mesmerizing mechanism to bring marbles back to the top of a marble run.

youtube.com/embed/ULpNiZU2tpg?…


hackaday.com/2025/11/09/mesmer…