Salta al contenuto principale



Dal rischio alla resilienza: come proteggere la supply chain dalle interruzioni secondo Veeam


Con la crescente digitalizzazione della supply chain, la resilienza non riguarda più solo logistica e fornitori, ma anche la sicurezza e la visibilità dei sistemi informatici. Le interruzioni non sono più un’ipotesi remota: sempre più aziende si trovano ad affrontare attacchi informatici, spesso mirati proprio ai sistemi che gestiscono la supply chain.

In particolare, il ransomware rappresenta una minaccia concreta, capace di bloccare operazioni critiche e compromettere l’accesso ai dati. Nonostante gli investimenti in soluzioni per il backup e la continuità operativa, molte organizzazioni faticano a rispettare i propri obiettivi di ripristino (RTO) quando si verificano questi eventi.

La visibilità come punto di partenza


Molti ambienti che supportano la supply chain sono un mosaico di sistemi eterogenei, componenti datati e soluzioni di terze parti difficili da monitorare. Questa complessità riduce la visibilità e rallenta la capacità di risposta in caso di attacco. A peggiorare la situazione, spesso IT e OT operano in compartimenti separati, senza una vera collaborazione. Essere “visibili” non significa solo sapere quando qualcosa si interrompe, ma anche conoscere le piattaforme in uso, le loro dipendenze e il modo in cui interagiscono tra loro. Solo con questa consapevolezza è possibile anticipare i problemi e reagire in modo coordinato.

I rischi dei sistemi “black box”


Molte organizzazioni si affidano a tecnologie che mostrano solo il risultato finale, ma non ciò che accade al loro interno. Questi sistemi “black box” rendono difficile capire l’origine di un malfunzionamento o di un attacco, allungando i tempi di diagnosi e recupero. Nei settori dove IT e OT non comunicano – come la produzione e la logistica – questo rischio è particolarmente alto.

La resilienza come capacità di recupero


La resilienza non si limita a prevenire gli incidenti: significa anche essere pronti a riprendersi rapidamente. Per farlo, serve sapere quali sistemi sono davvero critici, quanto può durare un’interruzione accettabile e come riportare tutto alla normalità in tempi brevi. Il backup è un alleato fondamentale, ma da solo non basta: serve una visione d’insieme delle interdipendenze tra sistemi e applicazioni. La resilienza riguarda il ripristino dell’operatività, non solo dei dati.

Maturità dei dati e collaborazione


Costruire una supply chain resiliente richiede un approccio integrato. IT e supply chain devono condividere obiettivi e linguaggio, in modo da comprendere meglio i rischi e reagire in modo coordinato. Ecco alcune buone pratiche da seguire:

  • Mappare le dipendenze tra sistemi interni
  • Verificare le integrazioni con i fornitori esterni
  • Simulare scenari di recupero
  • Documentare e formare i team
  • Promuovere la responsabilità condivisa tra i reparti


Partire da ciò che si controlla


Il primo passo concreto è migliorare la visibilità sui propri sistemi. Identificare le applicazioni più critiche, catalogare le dipendenze e colmare eventuali lacune permette di ridurre i rischi legati ai fornitori e di avere maggiore controllo su tutto l’ecosistema.

Oltre il backup per costruire una resilienza duratura


La vera resilienza operativa nasce dalla conoscenza profonda dei propri sistemi e dalla capacità di ripristinarli in modo rapido e sicuro. Con l’iniziativa Veeam è Molto di Più, Veeam invita aziende e professionisti della cybersecurity a superare la visione tradizionale del backup: non solo come semplice copia dei dati, ma come un pilastro strategico su cui costruire continuità, sicurezza e agilità del business.

In questo nuovo approccio, le organizzazioni devono essere in grado di ripristinare interi ambienti o sedi operative in tempi rapidi, garantire la portabilità dei dati tra cloud, infrastrutture virtuali e container, e proteggere lo storage con soluzioni sicure, immutabili e crittografate. È altrettanto importante poter operare in un modello di cloud ibrido che offra flessibilità, controllo e resilienza. La resilienza dei dati non è più solo una questione tecnica, ma una vera e propria necessità strategica per affrontare un futuro in cui le interruzioni – digitali o fisiche – non sono più un’eccezione, ma una costante del contesto in cui oggi operano le aziende.

L'articolo Dal rischio alla resilienza: come proteggere la supply chain dalle interruzioni secondo Veeam proviene da Red Hot Cyber.



Expensive Batteries Hide Cheap Tricks


In our modern world full of planned obsolescence helping to fuel cycles of consumerism, the thing that really lets companies dial this up to the max is locked-down electronics and software. We all know the key players in this game whether it’s an automotive manufacturer, video game console producer, smart phone developer, or fruit-based computer company of choice, but there are some lesser known players desperately trying to make names for themselves in this arena too. Many power tool manufacturers like Milwaukee build sub-par battery packs that will wear out prematurely as [Tool Scientist] shows in this video.

Determining that these packs don’t actually balance their cells isn’t as straightforward as looking for leads going to the positive terminal of each. The microcontrollers running the electronics in these packs are hooked up, but it seems like it’s only to communicate status information about the batteries and not perform any balancing. [Tool Scientist] tested this hypothesis through a number of tests after purposefully adding an imbalance to a battery pack, first by monitoring i2c communications, measuring across a resistor expected to show a voltage drop during balancing, let a battery sit 21 days on a charger, and then performing a number of charge and discharge cycles. After all of that the imbalance was still there, leading to a conclusion that Milwaukee still doesn’t balance their battery packs.

Giving them the benefit of the doubt, it could be that most packs will be just fine after years without balancing, so the added cost of this feature isn’t worth it. This video was put out nearly a year ago, so it’s possible Milwaukee has made improvements since then. But a more realistic take, especially in a world dominated by subscription services and other methods of value extraction, is that Milwaukee is doing this so that users will end up having to buy more batteries. They already make user serviceability fairly difficult, so this would be in line with other actions they’ve taken. Or it could be chalked up to laziness, similar to the Nissan Leaf and its lack of active thermal management in its battery systems.

Thanks to [Polykit] for the tip!

youtube.com/embed/wG6W3hz8NMQ?…


hackaday.com/2025/11/23/expens…



Quando il cloud cade: come un piccolo errore ha messo in ginocchio la rete globale


Quest’autunno, abbiamo avuto un bel po’ di grattacapi con il cloud, non so se ci avete fatto caso. Cioè, AWS, Azure, e dopo Cloudflare. Tutti giù, uno dopo l’altro.

Una sfilza di interruzioni che ci hanno dimostrato una cosa molto seria: oggi, un errore stupido di configurazione interna o un pasticcio coi metadati è l’equivalente moderno di un massiccio blackout.

Sì, proprio così.

Nel giro di quattro settimane, si sono bloccati tutti e tre i giganti, e ogni volta il problema veniva da dentro, dall’infrastruttura stessa dei provider. Non è che c’era troppa gente, o il picco stagionale, o chissà quale attacco alla rete, no.

La cosa assurda, e un po’ inquietante, è che evidenzia quanto sono fragili questi sistemi, giganteschi ma delicati come cristallo, dove una piccola, piccolissima modifica a un componente può scatenare un inferno di conseguenze.

I primi a inciampare: AWS e il DNS


I tecnici AWS sono stati i primi a far partire la catena di eventi, il 20 ottobre. Era un problema del servizio DNS nella regione US-EAST-1 – sempre lei, tra l’altro, chissà perché capita sempre lì, ma vabbè. E da lì, amici, reazione a catena.

Il problema DNS ha scavallato il singolo cluster e si è diffuso. Messaggistica, giochi, piattaforme di streaming… tutto bloccato. L’errore in un componente core ti sbatte in faccia quanto migliaia di aziende, e noi tutti, dipendiamo da come funziona la meccanica interna del cloud. Non è rassicurante, nemmeno un pò.

Il turno di Azure, pochi giorni dopo


Nove giorni dopo, eccoci di nuovo. Tocca ad Azure. Era il 29 ottobre se non ricordo bene. Lì tutto è partito da una modifica sbagliata al sistema di distribuzione dei contenuti. Cloud Microsoft globale in tilt.

Anche i loro servizi, inclusi quelli proprietari tipo lo strumento di automazione 365 Copilot, sono andati a farsi benedire, e ovviamente anche tutte le app di terzi che usano Azure per i calcoli e l’autorizzazione. Una cosa banale nella configurazione ha mandato in avaria l’intera rete distribuita che fa girare un sacco di flussi di lavoro.

Cloudflare: il file che si gonfiava


Ma l’incidente più, non so, forse più eclatante è stato il blackout di Cloudflare. Sempre in autunno, eh. Lì la causa era un file di configurazione. Quello che dovrebbe filtrare il traffico strano, quello sospetto. Questo file, per qualche ragione è divenuto enorme, una cosa fuori scala.

Il modulo interno che gestisce la rete è andato in crash, di fatto. Cloudflare instrada il traffico per un numero immenso di risorse, capite? E se crolla anche solo una sezione, beh… X, ChatGPT, IKEA e Canva. Tutta roba grossa che si è interrotta per ‘sto file. Un errore interno che si è portato dietro mezzo internet.

Entriamo nell’era della “Nuova Interruzione di Corrente”


Il succo di tutta questa storia, il denominatore comune, è che il problema non è venuto fuori da solo. Niente di esterno. Solo cambiamenti interni, che succedono in processi automatizzati, roba di routine.

Internet, oggi, si è trasformato, dicono gli esperti – e hanno ragione, secondo me – in un sistema di sistemi interdipendenti: DNS, piani di controllo cloud, servizi di autenticazione... Tutto opera sulla stessa infrastruttura dei provider.

Se ne salta uno, l’altro ne risente subito. L’effetto cascata lo vedi senza neanche dover aspettare: è istantaneo.

L’automazione spinta, poi, e l’altissima densità di potenza di calcolo che è tutta concentrata in mano a questi giganti (sono pochi, sono pochi!) fa sì che un piccolo intervento, che magari a livello singolo sembra giusto, diventi la miccia per un’interruzione a catena. Tutto va velocissimo, non hai il tempo di intervenire manualmente.

Ecco perché, dicono gli esperti del settore – e questa è una bella immagine – questi errori di configurazione stanno diventando, di fatto, le interruzioni di corrente nell’era del calcolo distribuito: un passo falso, uno solo, e salta tutto, su servizi diversi.

Cosa fare, in pratica?


Insomma, questi incidenti hanno palesato una cosa semplice ma allo stesso tempo altamente preoccupante: la resilienza dei sistemi cloud non riesce a tenere il passo con quanto sono diventati scalabili. L’infrastruttura assomiglia sempre più a una rete elettrica ad alta tensione, che se superi una soglia, parte la reazione a catena.

Le aziende, dovranno per forza cambiare il modo di costruire le loro architetture.

Usare più provider indipendenti, non uno solo, per bilanciare e salvaguardare il loro “running”. Questi approcci aiutano a evitare situazioni in cui un singolo errore porta all’arresto completo dei processi critici.

E non vogliamo questo, vero? No, non lo vogliamo.

L'articolo Quando il cloud cade: come un piccolo errore ha messo in ginocchio la rete globale proviene da Red Hot Cyber.



Campagna di phishing mirato ai danni dell’Università di Padova


Il CERT-AGID ha rilevato recentemente una sofisticata campagna di phishing mirato che sta prendendo di mira gli studenti dell’Università di Padova (UniPd).

L’operazione, ancora in corso, sfrutta tecniche di ingegneria sociale particolarmente insidiose, pensate per colpire un target giovane ma altamente digitalizzato come quello universitario.

La rapidità con cui si è diffusa l’attività fraudolenta ha spinto gli analisti del CERT ad avvertire immediatamente l’Ateneo.

Secondo le prime evidenze, i criminali informatici stanno inviando email contenenti riferimenti a false borse di studio, ideate per attirare l’attenzione delle vittime e stimolare un’interazione rapida.

I messaggi rimandano a una pagina web che replica in maniera quasi identica il portale di Single Sign-On (SSO) dell’Università di Padova. Obiettivo finale: sottrarre le credenziali istituzionali degli studenti, che potrebbero poi essere utilizzate per ulteriori compromissioni o accessi non autorizzati ai servizi accademici.

A seguito dell’individuazione della minaccia, il CERT-AGID ha informato tempestivamente l’Università di Padova, mettendo in moto le procedure di risposta e mitigazione. Contestualmente, il team ha distribuito gli Indicatori di Compromissione (IoC) a tutti gli enti accreditati al feed ufficiale, per consentire un blocco rapido delle infrastrutture malevole e prevenire l’espansione dell’attacco ad altri potenziali bersagli.

Questo episodio conferma come il settore accademico sia sempre più nel mirino delle campagne di phishing, in quanto ricco di dati personali, credenziali e informazioni sensibili. Gli studenti rappresentano un target appetibile, spesso non sufficientemente formato sulle tecniche avanzate di inganno digitale. In questo contesto, la collaborazione tra CERT-AGID e gli atenei rimane un elemento chiave per il contenimento delle minacce.

Nell’era dell’intelligenza artificiale generativa, riconoscere un’e-mail di phishing è più complesso: i messaggi sono più credibili, privi di errori grammaticali e spesso personalizzati.

Per difendersi è fondamentale adottare alcuni controlli di base: verificare sempre il dominio del mittente, evitare di cliccare link sospetti, controllare che le pagine di login siano realmente quelle ufficiali, attivare l’autenticazione a più fattori e, in caso di dubbi, rivolgersi direttamente agli uffici competenti. L’AI può essere un alleato, ma anche una potente arma nelle mani dei cyber criminali: consapevolezza e verifica restano le migliori difese.

L'articolo Campagna di phishing mirato ai danni dell’Università di Padova proviene da Red Hot Cyber.




A Couple Of New DOS PCs Appear


An interesting trend over the last year or two has been the emergence of modern retrocomputer PCs, recreations of classic PC hardware from back in the day taking advantage of modern parts alongside the venerable processors. These machines are usually very well specified for a PC from the 1980s, and represent a credible way to run your DOS or early Windows software on something close to the original. [CNX Software] has news of a couple of new ones from the same manufacturer in China, one sporting a 386sx and the other claiming it can take either an 8088 or an 8086.

Both machines use the same see-through plastic case, screen, and keyboard, and there are plenty of pictures to examine the motherboard. There are even downloadable design files, which is an interesting development. They come with a removable though proprietary looking VGA card bearing a Tseng Labs ET4000, a CF card interface, a USB port which claims to support disk drives, a sound card, the usual array of ports, and an ISA expansion for which a dock is sold separately. The battery appears to be a LiPo pouch cell of some kind.

If you would like one they can be found through the usual channels for a not-outrageous price compared to similar machines. We can see the attraction, though maybe we’ll stick with an emulator for now. If you’d like to check out alternatives we’ve reported in the past on similar 8088 and 386sx computers.


hackaday.com/2025/11/23/a-coup…



Hackaday Links: November 23, 2025


Hackaday Links Column Banner

Remember the Key Bridge collapse? With as eventful a year as 2025 has been, we wouldn’t blame anyone for forgetting that in March of 2024, container ship MV Dali plowed into the bridge across Baltimore Harbor, turning it into 18,000 tons of scrap metal in about four seconds, while taking the lives of six very unlucky Maryland transportation workers in the process. Now, more than a year and a half after the disaster, we finally have an idea of what caused the accident. According to the National Transportation Safety Board’s report, a loss of electrical power at just the wrong moment resulted in a cascade of failures, leaving the huge vessel without steerage. However, it was the root cause of the power outage that really got us: a wire with an incorrectly applied label.

Sal Mercogliano, our go-to guy for anything to do with shipping, has a great rundown of the entire cascade of failures, with the electrically interesting part starting around the 8:30 mark. The NTSB apparently examined a control cabinet on the Dali and found one wire with a heat-shrink label overlapping the plastic body of its terminating ferrule. This prevented the wire from being properly inserted into a terminal block, leading to poor electrical contact. Over time, the connection got worse, eventually leading to an undervoltage condition that tripped a circuit breaker and kicked off everything else that led to the collision. It’s a sobering thought that something so mundane and easily overlooked could result in such a tragedy, but there it is.

youtube.com/embed/znWl_TuUPp0?…

We’ve been harping a bit on the Flock situation in this space over the last month or so, but for good reason, or at least it seems to us. Flock’s 80,000-strong network of automated license plate readers (ALPRs), while understandably attractive from a law-and-order perspective, is a little hard to swallow for anyone interested in privacy and against pervasive surveillance. And maybe all of that wouldn’t be so bad if we had an inkling that the security start-up had at least paid passing attention to cybersecurity basics.

But alas, Benn Jordan and a few of his cybersecurity pals have taken a look inside a Flock camera, and the news isn’t good. Granted, this appears to be a first-pass effort, but given that the “hack” is a simple as pressing the button on the back of the camera a few times. Doing so creates a WiFi hotspot on the camera, and from there it’s off to the races. There are plenty of other disturbing findings in the video, so check it out.

youtube.com/embed/uB0gr7Fh6lY?…

Sufficiently annuated readers will no doubt recall classic toys of the ’60s and ’70s, such as Lite-Brite and Rock ‘Em Sock ‘Em Robots, and games like Mouse Trap and Toss Across. We recall owning all of those at one time or another, and surprisingly, they all sprang from the inventive mind of the same man: Burt Meyer, who died on October 30 at the age of 99. We have many fond memories of his inventions, but truth be told, we never much cared for Mouse Trap as a game; we just set up the Rube Goldberg-esque trap and played with that. The rest, though? Quality fun. RIP, Burt.

Last week, we featured the unfortunate story about a Russian humanoid robot that drunk-walked its way into “demo hell” history. And while it’s perhaps a bit too easy to poke fun at something like this, it’s a simple fact of life that the upright human form is inherently unstable, and that any mechanism designed to mimic that form is bound to fall once in a while. With that in mind, Disney Research engineers are teaching their humanoid bots to fall with style. The idea is for the robots to protect their vital parts in the event of a fall, which is something humans (usually) do instinctively. They first did hundreds of falls with virtual robots, rewarding them for correctly ending up in the target pose, and eventually worked the algorithms into real, albeit diminutive, robots. The video in the article shows them all sticking the landing, and even if some of the end poses don’t seem entirely practical, it’s pretty cool tech.

And finally, this week on the Hackaday Podcast was discussed the infuriating story of an EV-enthusiast who had trouble servicing the brakes on his Hyundai Ioniq. Check out the podcast if you want the full rant and the color commentary, but the TL;DL version is that Hyundai has the functions needed to unlock the parking brakes stuck behind a very expensive paywall. Luckily for our hacker hero, a $399 Harbor Freight bidirectional scan tool was up to the task, and the job was completed for far less than what the officially sanctioned tools would have cost. But it turns out there may have been a cheaper and more delightfully hackish way to do the job, with nothing but a 12-volt battery pack and a couple of jumper wires. Lots of vehicles with electric parking brakes use two-wire systems, so i’s a good tip for the shade tree mechanic to keep in mind.

youtube.com/embed/SbopO815aek?…


hackaday.com/2025/11/23/hackad…



Dopo la nuova marcia su Ravenna


@Giornalismo e disordine informativo
articolo21.org/2025/11/dopo-la…
Si è svolta tranquillamente la marcia su Ravenna del “Comitato per la Remigrazione”, in un quieto sabato d’autunno. Fugate le preoccupazioni della vigilia per l’ordine pubblico, i pallidi epigoni di Balbo, poco più di cent’anni dopo, sono sfilati mischiando vecchi e nuovi




Retrotechtacular: Computers in Schools? 1979 Says Yes


The BBC wanted to show everyone how a computer might be used in schools. A program aired in 1979 asks, “Will Computers Revolutionise Education?” There’s vintage hardware and an appearance of PILOT, made for computer instructions.

Using PILOT looks suspiciously like working with a modern chatbot without as much AI noise. The French teacher in the video likes that schoolboys were practicing their French verb conjugation on the computer instead of playing football.

If you want a better look at hardware, around the five-minute mark, you see schoolkids making printed circuit boards, and some truly vintage oscilloscope close-ups. There are plenty of tiny monitors and large, noisy printing terminals.

You have to wonder where the eight-year-olds who learned about computers in the video are today, and what kind of computer they have. They learned binary and the Towers of Hanoi. Their teacher said the kids now knew more about computers than their parents did.

As a future prediction, [James Bellini] did pretty well. Like many forecasters, he almost didn’t go far enough, as we look back almost 50 years. Sure, Prestel didn’t work out as well as they thought, dying in 1994. But he shouldn’t feel bad. Predicting the future is tough. Unless, of course, you are [Arthur C. Clarke].

youtube.com/embed/2df88qJYYnM?…


hackaday.com/2025/11/23/retrot…




Measuring Earth’s Rotation with Two Gyroscopes


A 3D-printed assembly standing on short legs is visible. A portion extends upward with the word "Nord" sunk into it. Cables extend from one side of the upright portion, and a side view of a circuit board is visible at the front of the assembly.

We’ve probably all had a few conversations with people who hold eccentric scientific ideas, and most of the time they yield nothing more than frustration and perhaps a headache. In [Bertrand Selva]’s case, however, a conversation with a flat-earth believer yielded a device that uses a pair of gyroscopes to detect earth’s rotation, demonstrating that rotation exists without the bulkiness of a Foucalt pendulum.

[Bertrand] built his apparatus around a pair of BMI160 MEMS gyroscopes, which have a least significant bit for angular velocity corresponding to 0.0038 degrees per second, while the earth rotates at 0.00416 degrees per second. To extract such a small signal from all the noise in the measurements, the device makes measurements with the sensors in four different positions to detect and eliminate the bias of the sensors and the influence of the gravitational field. Before running a test, [Bertrand] oriented the sensors toward true north, then had a stepper motor cycle the sensors through the four positions, while a Raspberry Pi Pico records 128 measurements at each position. It might run the cycle as many as 200 times, with error tending to decrease as the number of cycles increases.

A Kalman filter processes the raw data and extracts the signal, which came within two percent of the true rotational velocity. [Bertrand] found that the accuracy was strongly dependent on how well the system was aligned to true north. Indeed, the alignment effect was so strong that he could use it as a compass.

In the end, the system didn’t convince [Bertrand]’s neighbor, but it’s an impressive demonstration nonetheless. This system is a bit simpler, but it’s also possible to measure the earth’s rotation using a PlayStation. For higher precision, check out how the standards organizations manage these measurements.

youtube.com/embed/edkJiVSeGOk?…


hackaday.com/2025/11/23/measur…




La Rosa Tatuata Live al Black Inside
freezonemagazine.com/articoli/…
Finisce la rassegna autunnale del Black Inside di Lonate Ceppino, la seconda edizione di AUTUNNO VISIONARIO intitolata LA POETICA DEL NORD OVEST, con un super concerto carico di energia e di ottima musica grazie a la Rosa Tatuata, band ligure che che dopo 6 anni si ripresenta live. Fin dal primo brano si è sentita […]
L'articolo La Rosa Tatuata Live al Black Inside proviene da FREE



A PCB Can Be A Hydrofoil, If it Really Wants To


Styrofoam watercraft, PCB hydrofoil

You know those old cliche that the younger generations have begun to cynically despise: “follow your dreams!” “You can be anything you put your mind to!” — well, perhaps they are true on occasion. For instance when [rctestflight] had PCBs that dreamed of becoming a hydrofoil, he found a way to make that dream come true.

It’s kind of obvious in retrospect: printed circuit boards are made of FR4, which is a form of fiberglass, and you know what else is commonly made of fiberglass? Boats. So yes, the material is suited for this task. The fact that solder joints hold up to use in a little remote-control hydrofoil is less obvious, but good to know. It certainly makes for easier assembly for those of us who have developed an allergy to epoxy.

Ease of assembly wasn’t really the point here: the point was that by making the “mast” of the hydrofoil out of PCB– that’s the part that holds the underwater wing– [rctestflight] figured he could (shock!) print a circuit onto it. Specifically, a liquid-level sensor, and because microcontrollers are so cheap these days he went the “total overkill” route of embedding an ESP32 on each mast. He started with a resistive sensor, but since those self-corrode too quickly, the team switched to a capacitive sensor that doesn’t need to form a galvanic cell in salt water. Come to think of it, that might still be a problem with the solder joint between the PCBs. Good thing nobody will be riding this one.

Having such a sensor and brain close-coupled allows for a faster control loop than the sonar [rctestflight] had previously been using to control his hydrofoil’s altitude.. Pivoting each mast with its own servo made for a smooth flight over the water— well, once they got the PID tuning set, anyway. Check it out in the video embedded below.

We’ve seen PCB used for enclosures before, and even the chassis of a rover, but using it for a hydrofoil is a new hack.

youtube.com/embed/VJENemGGHHQ?…


hackaday.com/2025/11/23/a-pcb-…



The Apostolic Letter on the Nicene Creed: “Begotten, not made”: Pope Leo XIV renews the call for unity among Christian Churches in the Mediterranean


La Lettera apostolica sul Credo niceno: “Generato, non creato”, Leone XIV rilancia l’unità delle Chiese cristiane nel Mediterraneo


Facciamo Pace Tour, tappa a La Sapienza


@Giornalismo e disordine informativo
articolo21.org/2025/11/facciam…
L’aula magna di Sapienza Università di Roma ha ospitato l’ultima tappa di “Facciamo Pace Tour – Strumenti digitali e processi di Pace”. L’iniziativa è stata promossa dalla presidente Svetlana Celli dell’Assemblea capitolina nell’ambito delle iniziative



Deep Fission Wants to put Nuclear Reactors Deep Underground


Today’s pressurized water reactors (PWRs) are marvels of nuclear fission technology that enable gigawatt-scale power stations in a very compact space. Though they are extremely safe, with only the TMI-2 accident releasing a negligible amount of radioactive isotopes into the environment per the NRC, the company Deep Fission reckons that they can make PWRs even safer by stuffing them into a 1 mile (1.6 km) deep borehole.

Their proposed DB-PWR design is currently in pre-application review at the NRC where their whitepaper and 2025-era regulatory engagement plan can be found as well. It appears that this year they renamed the reactor to Deep Fission Borehole Reactor 1 (DFBR-1). In each 30″ (76.2 cm) borehole a single 45 MWt DFBR-1 microreactor will be installed, with most of the primary loop contained within the reactor module.

As for the rationale for all of this, at the suggested depth the pressure would be equivalent to that inside the PWR, with in addition a column of water between it and the surface, which is claimed to provide a lot of safety and also negates the need for a concrete containment structure and similar PWR safety features. Of course, with the steam generator located at the bottom of the borehole, said steam has to be brought up all the way to the surface to generate a projected 15 MWe via the steam turbine, and there are also sampling tubes travelling all the way down to the primary loop in addition to ropes to haul the thing back up for replacing the standard LEU PWR fuel rods.

Whether this level of outside-the-box-thinking is a genius or absolutely daft idea remains to be seen, with it so far making inroads in the DoE’s advanced reactor program. The company targets having its first reactor online by 2026. Among its competition are projects like TerraPower’s Natrium which are already under construction and offer much more power per reactor, along with Natrium in particular also providing built-in grid-level storage.

One thing is definitely for certain, and that is that the commercial power sector in the US has stopped being mind-numbingly boring.


hackaday.com/2025/11/23/deep-f…



Microsoft Blocca il Metodo di Attivazione KMS38 per Windows 10 e 11


Gli utenti hanno notato che la scorsa settimana gli sviluppatori Microsoft hanno disattivato il metodo di attivazione offline per Windows 11 e 10 tramite KMS38, utilizzato da anni dai pirati informatici in tutto il mondo. Tuttavia, le note di rilascio ufficiali non menzionano queste modifiche.

KMS38 è stato sviluppato dagli appassionati del progetto Massgrave (MAS, Microsoft Activation Scripts), noto per il suo archivio di strumenti non ufficiali per l’attivazione di Windows e Office.

L’essenza di questo metodo di attivazione era quella di ingannare il file di sistema GatherOSstate.exe (un’utilità che determina se il sistema corrente è adatto a un aggiornamento), estendendo il periodo di attivazione del KMS (Key Management Service) dai soliti 180 giorni al 19 gennaio 2038.

L’impostazione di una data più lontana era impedita dal problema dell’anno 2038 (Y2K38).

La lotta contro KMS38 è iniziata quasi due anni fa.

I primi segnali sono comparsi da gennaio 2024, quando gatherosstate.exe è scomparso dall’immagine di installazione di Windows 26040. Questo significava che durante gli aggiornamenti e le reinstallazioni più importanti, il sistema azzerava il periodo di grazia di attivazione, costringendo l’utente a riconnettersi al server KMS.

Tuttavia, il colpo finale a KMS38 è arrivato con l’aggiornamento facoltativo di Windows 11 KB5067036, rilasciato nell’ottobre 2025. In questo aggiornamento, Microsoft ha rimosso completamente la funzionalità GatherOSstate e, dopo il Patch Tuesday di novembre (KB5068861 e KB5067112), KMS38 ha finalmente smesso di funzionare.

Gli sviluppatori di Massgrave hanno confermato che questo metodo non funziona più. Nell’ultima versione di MAS 3.8, il supporto KMS38 è stato completamente rimosso.

Massgrave consiglia agli utenti di utilizzare metodi alternativi: HWID (ID hardware) e TSforge, che funzionano comunque.

Vale la pena notare che nel 2023 è emerso che gli stessi tecnici del supporto Microsoft a volte ricorrono alle soluzioni di attivazione Windows di Massgrave.

Inoltre, è stato ripetutamente sottolineato che gli strumenti di Massgrave sono open source e che i file di progetto sono da tempo disponibili su GitHub, di proprietà di Microsoft. Tuttavia, l’azienda non intraprende alcuna azione contro i cracker.

L'articolo Microsoft Blocca il Metodo di Attivazione KMS38 per Windows 10 e 11 proviene da Red Hot Cyber.



Media, 'Zelensky potrebbe andare in Usa a discutere piano'

sarebbe cadere in una trappola. vista l'ultima volta. sarebbe comunque trattato dall'alto in basso con sufficienza. rischierebbe di "non mostrare rispetto".
credo che possa solo fare finta di niente e sperare che passi con meno danni possibili. è chiaramente una cosa ridicola. con la russia al confine poi l'ucraina non può certo permettersi il disarmo. serve invece la massima deterrenza. ricordo poi che quando l'ucraina accettò il disarmo atomico, grande errore, furono garantite garanzia da usa e paesi europei... poi disattese. trump crede di essere furbo ma è solo in cretino.




La promulgazione delle leggi razziali cambiò anche in Sicilia l’esistenza degli ebrei collasgarba2.altervista.org/la…

Simon Perry reshared this.



Military Mobility. L’Europa verso uno “Schengen militare” per la Difesa comune

@Notizie dall'Italia e dal mondo

Nel contesto di sicurezza globale in rapida evoluzione, la military mobility è un elemento cruciale per garantire la capacità di deterrenza e di risposta dell’Europa. L’invasione russa dell’Ucraina ha fornito un nuovo senso di urgenza per assicurare movimenti



Campagna “Arance di Natale, arance per la vita”


Partono le prenotazioni della campagna “Arance di natale arance per la vita” 2025. C’e’ tempo fino al 3 dicembre!

La finalita’ e’ la ripresa dei lavori per il completamento dell’ospedale di Duhla, lavori che attualmente sono fermi per mancanza di fondi.
IBAN dell’Associazione Verso il Kurdistan: IT17 Q030 6909 6061 0000 0111 185 Causale: Campagna arance 2025

Prenotazioni entro il 3 dicembre.

Per info: Antonio 335 7564743 – Lucia 333 5627137

Per chi volesse dare un contributo liberale, la causale è: contributo volontario.

Associazione Verso il Kurdistan Odv

L'articolo Campagna “Arance di Natale, arance per la vita” proviene da Retekurdistan.it.



Saving a Rental Ebike From the Landfill


One of the hardest things about owning a classic car is finding replacement parts. Especially if the car is particularly old or rare, or if the parent company is now out of business, sometimes this can be literally impossible and a new part will have to be manufactured from scratch. The same is true of bicycles as well, and there are plenty of defunct bicycle manufacturers to choose from. [Berm Peak] found a couple old rental ebikes from a company that’s not in business anymore and set about trying to get them working again. (Video, embedded below.)

Of course, unlike many classic cars, ebikes are encumbered by proprietary electronics and software that are much harder to replace than most physical components. As a result, these bikes get most of their electronics pulled out and directly replaced. This bike also had a seized motor, so [Berm Peak] replaced it with another hub motor he had in his shop. Some of the other highlights in the build include a custom 3D-printed latching mechanism for the battery’s attachment point at the frame, a 3D printed bezel for the new display and control unit, and the reuse of some of the other fun parts of the bike like the front basket and integrated headlight.

There are a few reasons for putting so much work into a bike like this. For this specific bike at least, the underlying components are worth saving; the sturdy metal frame and belt drivetrain are robust and won’t need much maintenance in the long term. It also only cost around $500 in parts to build a bike that would take around $2,000 to purchase new, so there’s some economic incentive as well. And in general it’s more fun and better for the world to fix things like this up and get them running again rather than buying something new off the shelf. And while proprietary electronics like those found on this bike are ubiquitous in the ebike world, they’re not all completely closed-source.

youtube.com/embed/sCVs599IH6U?…


hackaday.com/2025/11/23/saving…



Prospettive future per i laureati in informatica e tecnologia


L’intelligenza artificiale sta cambiando il modo in cui i neolaureati in informatica affrontano il mondo del lavoro. Non si tratta di sparizioni improvvise di posti di lavoro, ma di una trasformazione dei ruoli entry-level in programmazione e sviluppo. Quello che prima era “scrivere, testare, correggere” oggi si fa con strumenti di IA che danno una mano, e questo significa che il lavoro di base non è più l’unico elemento determinante.

Gli sviluppatori junior oggi devono affrontare compiti che richiedono creatività, pensiero critico e collaborazione. Architettura software, progettazione dell’interfaccia, integrazione dei sistemi, ethical computing: tutti aspetti che un tempo sembravano riservati agli esperti, oggi sono fondamentali già nelle prime esperienze professionali.

Gli strumenti di IA rendono il lavoro più veloce: se prima scrivere dieci righe di codice funzionante al giorno era la norma, oggi si possono fare molte più cose. Ma la conoscenza delle basi resta imprescindibile, perché l’IA suggerisce la via ma non può sostituire completamente il giudizio umano.

Gli studenti lo percepiscono già.

Un sondaggio condotto nel gennaio 2024 su 1.250 studenti tra college biennali e quadriennali ha mostrato che molti stanno già orientando i propri corsi e le aspirazioni professionali in funzione dell’IA. Il 14% ha cambiato addirittura corso di laurea, mentre un altro 34% ne ha sentito almeno un’influenza. Le discipline umanistiche restano meno toccate: solo il 7% segnala cambiamenti, rispetto al 22% nelle discipline interdisciplinari.

Quasi tre quarti degli intervistati sperano che le università li aiutino concretamente a prepararsi a lavorare con l’IA. Non basta saper scrivere codice: vogliono capire come l’IA si applica concretamente in settori come sanità, finanza, energia o logistica.

Le università stanno cercando di adeguarsi. Hanno introdotto master, corsi specifici e programmi interdisciplinari, oltre a corsi che affrontano gli impatti etici e sociali dell’intelligenza artificiale. Alcuni permettono a studenti di discipline umanistiche di acquisire conoscenze pratiche di machine learning; altri puntano sull’esperienza diretta con tirocini e partnership con aziende. L’obiettivo è chiaro: non basta la teoria, servono competenze reali, spendibili sul mercato del lavoro.

Nonostante alcune incertezze economiche, l’informatica resta un settore tra i più remunerativi, soprattutto per chi sviluppa competenze in IA, sicurezza, dati e cloud. L’intelligenza artificiale non elimina solo posti di lavoro: ne crea di nuovi.

Basti pensare all’agricoltura: droni intelligenti che monitorano colture, diagnosticano parassiti e malattie con algoritmi di IA, e permettono interventi mirati. Cinque anni fa queste figure professionali non esistevano; oggi sono realtà, e richiedono competenze miste tra tecnologia, dati e applicazioni pratiche.

Per gli insegnanti la sfida è enorme.

Devono bilanciare l’insegnamento delle basi – algoritmi, strutture dati – con tecnologie in continuo cambiamento. E devono imparare a stare al passo, perché non si può insegnare ciò che non si conosce davvero.

Le scuole più attente collaborano con professionisti del settore e aggiornano i programmi di studio in tempo reale, così da preparare gli studenti a lavori concreti, oggi e in futuro.

In sintesi, i giovani sviluppatori non possono più limitarsi a fare pratica sul codice. Devono pensare, progettare, collaborare e imparare a convivere con l’IA, che è una mano in più ma anche una prova costante delle loro capacità.

L'articolo Prospettive future per i laureati in informatica e tecnologia proviene da Red Hot Cyber.



Bancomat nel mirino! Gli esperti di cybersecurity rivelano una campagna di attacco agli sportelli bancomat


Gli esperti del Group-IB hanno presentato un’analisi dettagliata della lunga campagna di UNC2891, che ha dimostrato la continua sofisticatezza degli schemi di attacco agli sportelli bancomat.

L’attenzione si è concentrata sul Raspberry Pi, utilizzato dagli aggressori per accedere all’infrastruttura di due banche indonesiane. Tuttavia, è emerso che l’intrusione fisica nello sportello bancomat era solo una parte di un’operazione criminale più ampia, strutturata per controllare l’intero processo, dalla compromissione dell’host al prelievo di contanti, attraverso una rete di proxy.

Secondo Group-IB, UNC2891 ha condotto tre distinte intrusioni: contro una banca nel febbraio 2022, contro un’altra nel novembre 2023 e poi ha fatto ritorno alla prima nel luglio 2024.

In tutti i casi è stato utilizzato lo stesso packaging STEELCORGI, consentendo di collegare gli incidenti. Durante la prima intrusione, gli aggressori hanno ottenuto il controllo di oltre 30 sistemi, assicurandosi una presenza a lungo termine nell’infrastruttura dell’organizzazione.

Il rapporto mostra che l’interferenza tecnica era solo una parte del piano complessivo. Il gruppo reclutava attivamente dei proxy per prelevare fondi, pubblicando annunci su motori di ricerca e canali anonimi. La consegna delle attrezzature per la gestione delle carte clonate veniva gestita tramite servizi di posta elettronica e il processo di prelievo veniva controllato da remoto, tramite TeamViewer o istruzioni vocali dei coordinatori.

L’elemento chiave del complesso di attacco era il modulo malware CAKETAP, un rootkit modificato che intercettava e modificava i messaggi all’interno della logica degli sportelli bancomat, bypassando la verifica del PIN. Inoltre, CAKETAP interferiva con le risposte ARQC dei moduli hardware HSM, consentendo l’utilizzo di carte contraffatte come se fossero legittime. Dato l’uso attivo dell’accesso fisico, questa combinazione ha permesso al gruppo di operare praticamente inosservato.

Un set di programmi sviluppati su misura ha garantito la presenza persistente all’interno dell’infrastruttura. TINYSHELL ha creato connessioni nascoste al server C&C tramite DNS dinamico; SLAPSTICK ha raccolto le credenziali utilizzando la libreria PAM precedentemente implementata; SUN4ME ha costruito un diagramma della rete interna e ha identificato gli host di interesse; sono stati forniti canali di comunicazione alternativi tramite tunneling DNS , connessioni Open VPN e canali HTTPS sicuri.

Per nasconderne la presenza, sono stati utilizzati gli strumenti LOGBLEACH e MIGLOGCLEANER per rimuovere le tracce dai log. Ulteriori script di init e file di servizio systemd hanno attivato backdoor dopo il riavvio. La visibilità dei moduli dannosi è stata ridotta mascherandoli con nomi di sistema comuni e utilizzando tecniche di montaggio /proc, che ne hanno ostacolato l’analisi.

Group-IB collega tutti e tre gli episodi tramite chiavi crittografiche identiche incorporate in STEELCORGI. Questa ripetizione di artefatti chiave in periodi diversi indica un singolo team operativo da diversi anni e dotato delle risorse necessarie per la manutenzione dell’infrastruttura, la logistica e la gestione remota della rete di prima linea.

Gli analisti sottolineano che il calo degli incidenti di alto profilo agli sportelli bancomat non significa che la minaccia sia scomparsa. L’esempio della norma UNC2891 dimostra che l’attenzione si è spostata su schemi combinati, in cui l’intrusione fisica è abbinata a un’approfondita preparazione tecnica e la catena di prelievo è progettata con la stessa cura dei meccanismi dannosi della banca.

L'articolo Bancomat nel mirino! Gli esperti di cybersecurity rivelano una campagna di attacco agli sportelli bancomat proviene da Red Hot Cyber.



Google Gemini migliora la verifica delle immagini generate con l’intelligenza artificiale


Google ha ampliato le funzionalità del suo servizio di intelligenza artificiale Gemini aggiungendo all’app e alla versione web uno strumento per verificare la presenza di segni di generazione automatica nelle immagini. Questa funzionalità sembra un passo logico: i contenuti visivi vengono sempre più spesso creati utilizzando modelli di intelligenza artificiale e la domanda di metodi per distinguere le immagini reali da quelle sintetiche è in crescita.

Il nuovo rilevatore si basa sul sistema SynthID, ovvero marcatori digitali invisibili all’occhio umano, introdotto nel 2023. Sono incorporati nelle immagini create dai generatori di Google e persistono anche dopo un ridimensionamento o un’elaborazione parziale. Per questo motivo, il controllo funziona solo con contenuti creati appositamente utilizzando i modelli di Google.

Se una foto non ha una filigrana integrata, lo strumento non può determinare in modo affidabile se l’immagine è stata creata dall’intelligenza artificiale. Testare contenuti creati da altri modelli conferma questa limitazione: Gemini a volte può fare ipotesi basandosi su piccoli indizi visivi, ma questo non può essere considerato un test definitivo.

SynthID è open source e Google ha persino stretto accordi con partner come Hugging Face e Nvidia, ma la maggior parte dei generatori utilizza approcci diversi. Ad esempio, ChatGPT utilizza lo schema di metadati C2PA, supportato da Microsoft, Adobe, Meta e altre aziende. Google ha annunciato l’intenzione di aggiungere la compatibilità con C2PA per espandere il rilevamento dei tag oltre il proprio ecosistema.

Ma anche questo aggiornamento non garantisce la sicurezza, poiché quest’estate i ricercatori dell’Università di Waterloo hanno sviluppato un metodo chiamato UnMarker che consente di rimuovere le filigrane dai modelli di intelligenza artificiale, incluso SynthID, in pochi minuti su una GPU Nvidia A100. Il team di Google DeepMind è giunto a conclusioni simili, osservando che i metadati C2PA sono ancora meno affidabili in alcuni scenari.

Contemporaneamente, l’azienda ha presentato una versione aggiornata del suo sistema di generazione di immagini, denominato Nano Banana Pro. Questo modello è basato sul Gemini 3 Pro ed è progettato per riprodurre con maggiore precisione il testo all’interno di una cornice, un punto debole dell’intelligenza artificiale visiva in passato.

L’algoritmo ora può generare infografiche e altri materiali in cui la leggibilità delle didascalie è importante. Anche la velocità di creazione dei contenuti è aumentata significativamente. Le immagini contengono ancora l’icona Gemini visibile e i tag SynthID invisibili.

In un test, Nano Banana Pro ha creato un’illustrazione appositamente a scopo dimostrativo e ha poi tentato di ripulirla da SynthID. Ma anche dopo aver rimosso le tracce, il sistema ha comunque riconosciuto l’immagine come generata.

Pertanto, la nuova funzionalità di Gemini aiuta a identificare alcune delle immagini create dagli strumenti di Google, ma non è universalmente applicabile. Rimuovere o distorcere le tracce incorporate è ancora possibile, il che significa che gli strumenti per verificare l’origine dei contenuti digitali rimangono solo uno dei modi per districarsi nel flusso di grafica sintetica.

L'articolo Google Gemini migliora la verifica delle immagini generate con l’intelligenza artificiale proviene da Red Hot Cyber.



direi che è spiegato piuttosto bene. aggiungo altre cose poi: quando tocchi qualcosa può avvenire una qualche reazione chimica oppure niente. se non succede niente le forze ti fermano. se succede qualcosa non è neppure che stai passando la parete ma la materia del tuo corpo sta reagendo con quella del muro e o ti stai fondendo con il muro formano un composto più stabile, oppure magari si formano gas o liquidi. insomma... in natura non esiste solo il muro che ti ferma la mano o tu ti fondi con il muro, ma molte altre reazioni chimiche ancora più spiacevoli. come potere da super-eroe quello di passare le pareti (senza specificare composte da cosa e in base a quali regole o reazioni) è pure più impossibile dell'invisibilità o della "parziale" super-forza.


è importante ricordare. c'erano persone su quella nave. davanti al porto di livorno. erano nei locali sicuri. ma nessuno è mai voluto andare a salvarli. e chi ci ha provato è stato degradato o scoraggiato. livorno, la città dove si può morire in mare davanti al porto per assenza di soccorso. e non è mai interessato capire a nessuno perché non si è mai voluto salvare quelle persone. onta e disonore per l'intera città (e lo dico da livornese).

reshared this




DIY Polyphonic Synth Sings in 8-Part Harmony


The synth in question in its acrylic case.

There’s just something about an analog synthesizer. You’d think that for electronic music, digital sampling would have totally taken over by now, but that’s really not true. The world of analog synths is alive and well, and [Polykit] has a new, open-source polyphonic synthesizer to add to the ever-growing chorus of electronic instruments.

The analog part is thanks to the eight identical voice cards that plug into the machine’s mainboard: each one has a voltage controlled oscillator to generate tones, an envelope generator, multiple voltage-controlled amplifiers, and even a pole mixing filter which is also, yes, voltage controlled. Each voice card outputs stereo, and yes, there are controllable mixing circuits for left and right output.

All that voltage control means a lot of lines from digital-to-analog converters (DACs), because while this is an analog synth, it does have a MIDI interface, and that means that a microcontroller needs to be able to speak voltage. In this case, the brains are an ATmega2560. Instead of stacking the board with enough expensive DACs to interpret the MCU’s digital signals, [Polykit] is instead is using some clever tricks to get more work out of the one DAC he has. Some things get tied together on all eight voices, like the envelope parameters; other values are run through a demultiplexer to make the most possible use of the analog lines available. Of course that necessitates some latching circuitry to hold the demuxed values on those lines, but it’s still cheaper than multiple high-quality DACs.

It’s a well-thought out bit of kit, down to the control panel and acrylic case, and the writeup is worth reading to get the full picture. The voice cards, main board and control board all have their own GitHub repositories you can find at the bottom of the main page. If you’re into video, [Polykit] has a whole series on this project you might want to check out on Makertube; we’ve embedded the first one below.

If you want to get your toes wet in the wonderful world of synthesizers, this library of seventy synths is an amazing place to start, because it has great simple projects.

Thanks to [Polykit] for the tip!

makertube.net/videos/embed/aHq…


hackaday.com/2025/11/22/diy-po…



Assistive Radio Tells You What You Can’t See


We think of radios as audio devices, but for people who are visually impaired, it can be difficult to tell which channel you are listening to at any given time. [Sncarter] has a family member with vision impairment and built a radio to help her. Unfortunately, it was difficult to replicate, so he decided to try again. The result is an FM radio that provides audible status notifications about power and frequency. Check it out in the video below.

This isn’t just some hacked-up commercial radio, but a ground-up design that uses a TEA5767 with an ATMega328 for control. There is an LCD for when someone else might use the radio and an audio amplifier. He built the prototype on a breadboard, but moved the finished product to a PCB.

It isn’t just the electronics and the sound that are assistive. The case has raised bosses to help the user find things like the switch and rotary encoder. The Arduino can speak frequency announcements, although the quality of the voice is something he wants to tackle in the next revision.

These radios on a chip give you many design options. These same ideas can be useful for audiobook players, too.

youtube.com/embed/k918V9Mndko?…


hackaday.com/2025/11/22/assist…



Com groups: come un moderatore è finito dietro le sbarre


@Informatica (Italy e non Italy 😁)
Nel sottobosco digitale di Telegram, dove l’anonimato e la crittografia offrono un rifugio apparentemente sicuro, si annidano comunità criminali sempre più strutturate e spietate. Una di queste, un “Com group” dedicato allo sfruttamento sessuale di minori, è finita nel mirino della National Crime



DIY TENS Machine is a Pain-Relief PCB


Transcutaneous Electrical Nerve Stimulation (TENS) is one of those things that sounds like it must be woo when you first hear of it. “A trickle of current that can deal with chronic pain better than the pills we’ve been using for decades? Yeah, and what chakras do you hook this doo-hickie up to?” It seems too good to be true, but in fact it’s a well-supported therapy that has become part of scientific medicine. There are no crystals needed, and you’re applying electrodes to the effected area, not your chakras. Like all medical devices, it can be expensive if you have to buy the machine out-of-pocket… but it is just a trickle of current. [Leon Hillmann] shows us its well within the range of hackability, so why not DIY?

[Leon]’s TENS machine is specifically designed to help a relative with hand problems, so breaks out electrodes for each finger, with one on the palm serving as a common ground. This type of TENS is “monophasic”– that is, DC, which is easier than balancing current flowing in two directions through quivering flesh. The direct current is provided at 32 V to the digit electrodes, safely kept to a constant amperage with a transistor-based current limiting circuit. The common ground in the palm is pulsed at a rate set by an ATmega32U4 and thus controllable: 14 Hz is given as an example.

Obviously if you want to reproduce this work you’re doing it at your own risk and need to consult with relevant medical professionals (blah blah blah, caveat gluteus maximus) but this particular sort of medical device is a good fit for the average hacker. Aside from prosthetics, we haven’t seen that much serious medical hacking since the pandemic. Still, like with synthesizing medical drugs, this is the kind of thing you probably don’t want to vibe code.


hackaday.com/2025/11/22/diy-te…



chissà cosa accadrebbe se la super ai tanto voluta da trump decidesse che il maggior pericolo per i cittadini usa è trump...


Building an Acoustic Radiometer


A circular metal vessel is shown, with a symmetrical rotor of four vanes standing inside. At the bottom of the vessel are four loudspeakers.

A Crookes radiometer, despite what many explanations claim, does not work because of radiation pressure. When light strikes the vanes inside the near-vacuum chamber, it heats the vanes, which then impart some extra energy to gas molecules bouncing off of them, causing the vanes to be pushed in the opposite direction. On the other hand, however, it is possible to build a radiometer that spins because of radiation pressure differences, but it’s easier to use acoustic radiation than light.

[Ben Krasnow] built two sets of vanes out of laser-cut aluminium with sound-absorbing foam attached to one side, and mounted the vanes around a jewel bearing taken from an analog voltmeter. He positioned the rotor above four speakers in an acoustically well-sealed chamber, then played 130-decibel white noise on the speakers. The aluminium side of the vanes, which reflected more sound, experienced more pressure than the foam side, causing them to spin. [Ben] tested both sets of vanes, which had the foam mounted on opposite sides, and they spun in opposite directions, which suggests that the pressure difference really was causing them to spin, and not some acoustic streaming effect.

The process of creating such loud sounds burned out a number of speakers, so to prevent this, [Ben] monitored the temperature of a speaker coil at varying amounts of power. He realized that the resistance of the coil increased as it heated up, so by measuring its resistance, he could calculate the coil’s temperature and keep it from getting too hot. [Ben] also tested the radiometer’s performance when the chamber contained other gasses, including hydrogen, helium, carbon dioxide, and sulfur hexafluoride, but none worked as well as air did. It’s a bit counterintuitive that none of these widely-varying gasses worked better than air did, but it makes sense when one considers that speakers are designed to efficiently transfer energy to air.

It’s far from an efficient way to convert electrical power into motion, but we’ve also seen several engines powered by acoustic resonance. If you’d like to hear more about the original Crookes radiometers, [Ben]’s also explained those before.

youtube.com/embed/lAeJvZfVLbE?…


hackaday.com/2025/11/22/buildi…