A Heavily Modified Rivian Attempts the Cannonball Run
There are few things more American than driving a car really fast in a straight line. Occasionally, the cars will make a few left turns, but otherwise, this is the pinnacle of American motorsport. And there’s no longer, straighter line than that from New York to Los Angeles, a time trial of sorts called the Cannonball Run, where drivers compete (in an extra-legal fashion) to see who can drive the fastest between these two cities. Generally, the cars are heavily modified with huge fuel tanks and a large amount of electronics to alert the drivers to the presence of law enforcement, but until now, no one has tried this race with an EV specifically modified for this task.
The vehicle used for this trial was a Rivian electric truck, chosen for a number of reasons. Primarily, [Ryan], the project’s mastermind, needed something that could hold a significant amount of extra batteries. The truck also runs software that makes it much more accepting of and capable of using an extra battery pack than other models. The extra batteries are also from Rivians that were scrapped after crash tests. The team disassembled two of these packs to cobble together a custom pack that fits in the bed of the truck (with the tonneau closed), which more than doubles the energy-carrying capacity of the truck.
Of course, for a time trial like this, an EV’s main weakness is going to come from charging times. [Ryan] and his team figured out a way to charge the truck’s main battery at one charging stall while charging the battery in the bed at a second stall, which combines for about a half megawatt of power consumption when it’s all working properly and minimizes charging time while maximizing energy intake. The other major factor for fast charging the battery in the bed was cooling, and rather than try to tie this system in with the truck’s, the team realized that using an ice water bath during the charge cycle would work well enough as long as there was a lead support vehicle ready to go at each charging stop with bags of ice on hand.
Although the weather and a few issues with the double-charging system stopped the team from completing this run, they hope to make a second attempt and finish it very soon. They should be able to smash the EV record, currently held by an unmodified Porsche, thanks to these modifications. In the meantime, though, there are plenty of other uses for EV batteries from wrecked vehicles that go beyond simple transportation.
youtube.com/embed/yfgkh4Fgw98?…
TikTok nel mirino per violazioni della protezione dei dati in Europa
La popolare app video TikTok si è trovata al centro di un nuovo scandalo per violazioni delle normative europee sulla protezione dei dati.
È stato scoperto che il servizio traccia le attività degli utenti non solo all’interno della propria piattaforma, ma anche al di fuori di essa, su altre app e siti web di terze parti. L’organizzazione austriaca per i diritti digitali noyb ha presentato due denunce contro TikTok e i suoi partner: l’azienda israeliana AppsFlyer e il servizio di incontri Grindr.
Il caso è sorto quando un utente ha scoperto che TikTok aveva ottenuto dati sulla sua attività su altre app, tra cui Grindr. Queste informazioni includevano, ad esempio, l’aggiunta di articoli al carrello e altre azioni che potevano rivelare aspetti intimi della sua vita personale. Tali dati rientrano in una categoria speciale ai sensi dell’articolo 9 del Regolamento generale sulla protezione dei dati (GDPR) e possono essere trattati solo in casi eccezionali. L’utente non ha acconsentito al trasferimento di tali informazioni.
L’indagine ha rivelato che i dati sono stati prima raccolti da Grindr, poi trasferiti ad AppsFlyer e infine trasferiti a TikTok. Pertanto, tutte e tre le società erano coinvolte nel trasferimento e nel trattamento di dati sensibili senza alcuna base giuridica. Gli esperti di noyb sottolineano che nessuno dei soggetti coinvolti in questa catena aveva il diritto di divulgare questo tipo di informazioni, soprattutto data la loro natura sensibile.
Oltre al tracciamento illegale, la seconda denuncia riguarda il rifiuto di TikTok di fornire dati personali completi su richiesta dell’utente. Sebbene l’azienda offra uno strumento dedicato per il download di informazioni, ha successivamente ammesso di fornire solo i dati che considera più “critici”.
Nonostante le ripetute richieste, TikTok non ha rivelato quali dati elabora e perché. Secondo il team di noyb, ciò costituisce una violazione diretta degli articoli 12 e 15 del GDPR , che stabiliscono il diritto degli utenti a ricevere informazioni complete e comprensibili sui propri dati.
Noyb chiede all’autorità di regolamentazione di obbligare TikTok a divulgare le informazioni mancanti e a cessare il trattamento illecito dei dati da parte di tutte e tre le società. Inoltre, propone una sanzione sostanziale, che non solo risarcirebbe i danni, ma fungerebbe anche da monito per le altre società che violano la legislazione europea.
L'articolo TikTok nel mirino per violazioni della protezione dei dati in Europa proviene da Red Hot Cyber.
la_r_go* reshared this.
L’account Telegram dell’ex premier israeliano Naftali Bennett è stato hackerato
L’ex primo ministro israeliano Naftali Bennett ha ammesso che il suo account Telegram è stato hackerato, sebbene il suo dispositivo non sia stato compromesso. Ha fatto l’annuncio in seguito alle segnalazioni di un iPhone hackerato e di una fuga di dati presumibilmente collegata a un gruppo di hacker iraniano.
La dichiarazione ha fatto seguito alle pubblicazioni del gruppo Handala, che sostiene di aver ottenuto l’accesso al dispositivo personale del politico nell’ambito di un’operazione denominata “Octopus”.
Lo stesso Bennett ha ripetutamente utilizzato l’analogia del polpo, descrivendo l’Iran come un centro di coordinamento delle minacce contro Israele. In risposta alle accuse, ha affermato che né il suo smartphone né altri dispositivi erano stati hackerati, ma che l’accesso al suo account Telegram era stato ottenuto “attraverso vari metodi”.
Secondo lui, ignoti avrebbero ottenuto materiale dalla sua rubrica, da immagini e dalla sua corrispondenza.
Alcuni di questi dati si sono rivelati autentici, mentre altri erano falsi. Un esempio è una foto ritoccata che lo ritrae accanto al primo ministro israeliano, David Ben-Gurion. Bennett ha osservato che il materiale è stato ottenuto illegalmente e la sua distribuzione costituisce un reato.
Il politico ha dichiarato che l’incidente è già sotto la sorveglianza delle forze di sicurezza. Ritiene che si tratti di un tentativo di destabilizzare le sue attività politiche in vista delle prossime elezioni, dove è visto come un vero concorrente del Primo Ministro in carica Benjamin Netanyahu.
Ritiene che i tentativi di pressione siano legati ai timori degli oppositori riguardo al suo ritorno alla politica di alto livello. Nonostante quanto accaduto, intende proseguire le sue attività e la sua campagna elettorale.
L'articolo L’account Telegram dell’ex premier israeliano Naftali Bennett è stato hackerato proviene da Red Hot Cyber.
reshared this
CVE-2025-20393: zero-day critico nei Cisco Secure Email Gateway
Una falla zero-day critica nei dispositivi Cisco Secure Email Gateway e Cisco Secure Email and Web Manager sta facendo tremare i ricercatori di sicurezza. Con oltre 120 dispositivi vulnerabili già identificati e sfruttati attivamente dagli aggressori, la situazione è a dir poco allarmante.
La vulnerabilità, identificata come CVE-2025-20393,non ha ancora una patch disponibile. Ciò significa che le organizzazioni che si affidano a questi sistemi per proteggere le proprie reti da attacchi di phishing e malware sono esposte a un rischio compromissione.
Secondo le informazioni sulle minacce fornite dalla Shadowserver Foundation, i dispositivi vulnerabili rappresentano un sottoinsieme di oltre 650 dispositivi di sicurezza della posta elettronica Cisco esposti e accessibili tramite Internet.
Il CVE-2025-20393 prende di mira l’infrastruttura di sicurezza della posta elettronica di Cisco, utilizzata dalle aziende per ispezionare il traffico di posta elettronica in entrata e in uscita alla ricerca di minacce.
Sebbene i dettagli tecnici specifici sul metodo di sfruttamento rimangano limitati per prevenire abusi diffusi, la conferma dello sfruttamento attivo indica che gli autori della minaccia stanno già sfruttando questa debolezza per compromettere i sistemi vulnerabili.
Cisco ha riconosciuto la vulnerabilità e ha pubblicato un avviso di sicurezza in cui esorta le organizzazioni a implementare misure difensive immediate. Il colosso del networking consiglia ai clienti interessati di rivedere le proprie configurazioni di sicurezza e di applicare misure di mitigazione temporanee fino a quando non sarà disponibile una soluzione definitiva. Le aziende possono accedere a una guida dettagliata tramite il portale Security Advisory di Cisco .
La situazione evidenzia le continue sfide che le organizzazioni devono affrontare a causa delle vulnerabilità zero-day, in particolare nei componenti critici delle infrastrutture come i gateway di posta elettronica. Questi dispositivi si trovano in un punto cruciale delle reti aziendali, gestendo comunicazioni sensibili e fungendo da principale difesa contro le minacce trasmesse tramite e-mail. Una compromissione riuscita potrebbe consentire agli aggressori di intercettare comunicazioni riservate, distribuire ransomware o stabilire un accesso persistente alla rete.
Cisco sta lavorando attivamente per sistemare la falla che come riportato dal loro bollettino risulterebbe avere un base score pari a 10.
L'articolo CVE-2025-20393: zero-day critico nei Cisco Secure Email Gateway proviene da Red Hot Cyber.
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o che hanno interessi economici, industriali o geopolitici non allineati a quelli degli Stati Uniti, il tema non è più soltanto tecnologico, ma profondamente giuridico e politico.
Di questo avevamo già parlato in un nostro recente articolo dal titolo “E se domani agli USA girasse male e ci spegnessero il cloud? L’Europa? Paralizzata in 2 secondi” analizzando come la sovranità dei dati e l’extraterritorialità delle leggi statunitensi stiano spingendo sempre più organizzazioni europee a riflettere sulle proprie scelte infrastrutturali. Oggi quel dibattito non è più teorico: sta iniziando a tradursi in decisioni concrete.
È in questo contesto che si inserisce la riflessione di Airbus. Il colosso francese dell’aeronautica e della difesa si sta infatti preparando ad affrontare una delle decisioni IT più complesse degli ultimi anni: la migrazione dei propri sistemi digitali mission-critical verso un cloud interamente europeo. Un’infrastruttura che non dovrà essere soltanto performante e resiliente, ma giuridicamente sovrana, sottratta a interferenze normative esterne e pienamente sotto controllo europeo.
Una scelta che potrebbe segnare un precedente rilevante per l’intero ecosistema industriale del continente.
Il nome del problema: Cloud Act
La questione della sovranità digitale in Europa si è acuita con il ritorno di Donald Trump alla Casa Bianca. Le sue politiche hanno reintrodotto instabilità nel commercio e nella politica internazionale, spingendo le aziende europee a considerare sempre più la propria dipendenza dalle piattaforme tecnologiche americane. Anche se un servizio opera in Europa, i legami legali con gli Stati Uniti rimangono un fattore di rischio.
I principali fornitori di servizi cloud (Microsoft, AWS e Google) stanno cercando di affrontare queste preoccupazioni offrendo soluzioni specializzate di hosting e gestione dei dati. Tuttavia, persistono dubbi. Il principale ostacolo è il Cloud Act statunitense, che consente alle autorità statunitensi di richiedere l’accesso alle informazioni anche se fisicamente archiviate al di fuori del Paese. La scorsa estate, Microsoft ha ammesso esplicitamente in un tribunale francese di non poter garantire una protezione completa dei dati in base a questa legge.
Zhesten si aspetta una posizione più chiara dalle autorità di regolamentazione europee: è possibile creare un’infrastruttura realmente protetta da richieste extraterritoriali e c’è il rischio di interruzioni dei servizi per motivi politici? Queste domande sono diventate più che astratte dopo il caso della Corte penale internazionale (CPI). Secondo quanto riportato dai media, il procuratore capo di Microsoft, Karim Khan, ha perso l’accesso al servizio di posta elettronica di Microsoft dopo le sanzioni statunitensi imposte per aver criticato il primo ministro israeliano Benjamin Netanyahu. L’azienda nega di aver sospeso i servizi alla Corte, ma il segnale è piuttosto allarmante.
Airbus: il primo Big Player a farsi seriamente delle domande
L’azienda Airbus stima che le sue probabilità di trovare un fornitore idoneo siano piuttosto prudenti. Ma il produttore di aeromobili vuole “cambiare rotta” e ha già ampliato la propria infrastruttura server anche se da tempo si affida a strumenti basati su cloud come Google Workspace.
Un’ulteriore fase, ancora più audace, è in programma: prevede il trasferimento dei sistemi fondamentali di gran parte delle operazioni lontano dai data center onprem. Tra questi figurano le piattaforme per la gestione delle risorse aziendali, gli ambienti di produzione, i database dei clienti e gli spazi digitali in cui vengono conservati ed elaborati i dati relativi al ciclo di vita dei prodotti, compresa la progettazione degli aerei.
È questo livello di informazioni a essere considerato il più vulnerabile.
Secondo Catherine Jesten, responsabile del settore digitale di Airbus, la necessità di un cloud sovrano non è dettata da mode o slogan politici. Alcuni dati sono direttamente collegati agli interessi dei singoli Paesi e dell’Europa nel suo complesso, quindi l’azienda vuole garantire che il controllo su di essi non si estenda oltre l’ordinamento giuridico europeo. La questione non riguarda solo l’ubicazione dei server, ma anche quali leggi potrebbero in ultima analisi prevalere sui contratti.
Una decisione difficile: l’Europa non ha mai investito seriamente sul Cloud
Il mercato del software aziendale sta creando ulteriore pressione. I principali sviluppatori, tra cui SAP, rilasciano sempre più nuove funzionalità esclusivamente per le versioni cloud dei loro prodotti. Per i clienti, questo significa una scelta semplice: migrare o rimanere bloccati sulle piattaforme più vecchie. Nel caso di Airbus, questa transizione influisce inevitabilmente sull’intera architettura dei sistemi IT.
La richiesta di proposte inizierà all’inizio di gennaio e l’azienda prevede di prendere una decisione definitiva entro l’estate. Il valore stimato del contratto è di oltre 50 milioni di euro e durerà fino a dieci anni. Airbus sottolinea fin da subito che non è solo la tecnologia a essere importante, ma anche la prevedibilità dei prezzi, senza imprevisti durante l’esercizio.
Anche a prescindere dalla legislazione americana, rimane un altro problema: la scalabilità.
I fornitori cloud europei sono ancora significativamente inferiori ai loro concorrenti globali in termini di capacità infrastrutturale e resilienza dei servizi. Airbus è apertamente scettica: il problema non risiede solo nella legislazione, ma anche nella capacità di garantire il livello di affidabilità richiesto. Pertanto, la probabilità di successo della gara è attualmente in fase di valutazione con certezza.
La situazione sta spingendo il mercato europeo verso la cooperazione: i singoli attori potrebbero non avere le risorse necessarie per soddisfare le richieste di un cliente di questo tipo.
Se saranno in grado di unirsi e rispettare la scadenza di Airbus rimane una questione aperta.
L'articolo Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta” proviene da Red Hot Cyber.
Gazzetta del Cadavere reshared this.
Se Google e Apple combattono assieme gli hacker c’è da preoccuparsi?
@Informatica (Italy e non Italy 😁)
La collaborazione sulla cybersicurezza tra Google e Apple suggerisce che gli attacchi registrati ai loro software non siano opera di criminali comuni, ma di gruppi altamente organizzati, forse persino supportati da Stati.
L'articolo proviene dalla sezione #Cybersecurity di #StartMag la
Informatica (Italy e non Italy 😁) reshared this.
2025, l’anno nero delle criptovalute: la Corea del Nord ruba 2 miliardi di dollari
Nel 2025, gli hacker nordcoreani hanno rubato la cifra record di 2 miliardi di dollari in criptovalute, il 51% in più rispetto all’anno precedente.
Tuttavia, il numero di attacchi è diminuito, mentre i danni sono stati maggiori. Secondo Chainalysis, il bottino totale degli hacker nordcoreani dall’inizio delle operazioni ha superato i 6,75 miliardi di dollari. Il Paese è stato responsabile di oltre il 75% di tutti gli attacchi informatici alle criptovalute dell’anno.
L’episodio più devastante è stato l’attacco informatico a Bybit a febbraio, un singolo incidente che ha causato danni per 1,5 miliardi di dollari. Sempre più spesso, gli hacker nordcoreani non prendono d’assalto i sistemi, ma vi entrano furtivamente, fingendosi specialisti IT, reclutatori o investitori. Una volta ottenuto l’accesso, si prendono il loro tempo, pianificando il furto per massimizzare l’impatto.
I fondi rubati vengono smaltiti utilizzando uno schema ben consolidato.
Nel corso di 45 giorni, i fondi passano attraverso mixer, cross-chain bridge ed exchange fino a quando non vengono infine assorbiti nei servizi in lingua cinese. Questa “catena” aiuta a nascondere le tracce ed eludere le sanzioni. A differenza di altri criminali informatici , la Corea del Nord utilizza raramente P2P o exchange decentralizzati: sono troppo visibili. La preferenza viene data a canali chiusi e affidabili.
Allo stesso tempo, il numero di attacchi informatici ai portafogli personali è in crescita . Nel 2025, si sono verificati oltre158.000 incidenti di questo tipo, che hanno colpito almeno 80.000 persone. Ma ora gli hacker stanno rubando meno a ogni individuo: i danni sono scesi a 713 milioni di dollari, quasi la metà del totale dell’anno precedente. I proprietari di portafogli Ethereum e Tron sono stati gli attacchi più frequenti.
In questo contesto, il settore DeFi sta improvvisamente mostrando resilienza.
Sebbene siano tornate ingenti somme di denaro, il numero di attacchi informatici non è ancora aumentato. Ciò potrebbe essere dovuto a una maggiore sicurezza o a un cambiamento negli interessi degli aggressori. Prendiamo ad esempio Venus Protocol: a settembre, gli aggressori hanno tentato di prelevare 13 milioni, ma il sistema di monitoraggio ha bloccato l’attacco. I fondi sono stati recuperati e l’aggressore si è ritrovato in rosso.
Il 2025 è diventato un anno di attacchi costosi, precisi e furtivi.
Gli hacker nordcoreani stanno operando con precisione e crescente efficacia. Dato il loro stile – meno attacchi, più danni – il settore delle criptovalute deve imparare a distinguere tali attività dalla criminalità informatica tradizionale. Altrimenti, il prossimo Bybit potrebbe verificarsi da un momento all’altro.
L'articolo 2025, l’anno nero delle criptovalute: la Corea del Nord ruba 2 miliardi di dollari proviene da Red Hot Cyber.
Geschichten aus dem DSC-Beirat: Zwischen Vergeltungsdrohungen und Australiens Jugendschutz-Experiment
A Tiny Reflecting Telescope For Portable Astronomy
For most of us who are not astronomers, the image that comes to mind when describing a reflecting telescope is of a huge instrument in its own domed-roof building on a mountain top. But a reflecting telescope doesn’t have to be large at all, as shown by the small-but-uncompromising design from [Lucas Sifoni].
Using an off-the-shelf mirror kit with a 76mm diameter and a 300mm focal length, he’s made a pair of 3D-printed frames that are joined by carbon fibre rods. The eyepiece and mirror assembly sit in the front 3D-printed frame, and the eyepiece is threaded so the telescope can be focused. There’s a 3D-printed azimuth-elevation mount, and once assembled, the whole thing is extremely compact.
While a common refracting telescope uses a lens and an eyepiece to magnify your view, a reflector uses a parabolic mirror to focus an image on a smaller diagonal mirror, and that mirror sends the image through the eyepiece. Most larger telescopes use this technique or a variation on it because large first-surface mirrors are easier to make than large lenses. There are also compound telescope types that use different combinations of mirrors and lenses. Which one is “best” depends on what you want to optimize, but reflectors are well known for being fairly simple to build and for having good light-gathering properties.
If you’d like to build your own version of this telescope then the files can all be found on Printables, meanwhile this isn’t the first 3D-printed telescope you might have seen on these pages. If you want to make your own mirror, that’s a classic hacker project, too.
Building a Multi-Channel Pipette for Parallel Experimentation
One major reason for the high cost of developing new drugs and other chemicals is the sheer number of experiments involved; designing a single new drug can require synthesizing and testing hundreds or thousands of chemicals, and a promising compound will go through many stages of testing. At this scale, simply performing sequential experiments is wasteful, and it’s better to run tens or hundreds of experiments in parallel. A multi-channel pipette makes this significantly simpler by collecting and dispensing liquid into many vessels at once, but they’re, unfortunately, expensive. [Triggy], however, wanted to run his own experiments, so he built his own 96-channel multi-pipette for a fiftieth of the professional price.
The dispensing mechanism is built around an eight-by-twelve grid of syringes, which are held in place by one plate and have their plungers mounted to another plate, which is actuated by four stepper motors. The whole syringe mechanism needed to move vertically to let a multi-well plate be placed under the tips, so the lower plate is mounted to a set of parallel levers and gears. When [Triggy] manually lifts the lever, it raises the syringes and lets him insert or remove the multi-well. An aluminium extrusion frame encloses the entire mechanism, and some heat-shrink tubing lets pipette tips fit on the syringes.
[Triggy] had no particularly good way to test the multi-pipette’s accuracy, but the tests he could run indicated no problems. As a demonstration, he 3D-printed two plates with parallel channels, then filled the channels with different concentrations of watercolors. When the multi-pipette picked up water from each channel plate and combined them in the multi-well, it produced a smooth color gradient between the different wells. Similarly, the multi-pipette could let someone test 96 small variations on a single experiment at once. [Triggy]’s final cost was about $300, compared to $18,000 for a professional machine, though it’s worth considering the other reason medical development is expensive: precision and certifications. This machine was designed for home experiments and would require extensive testing before relying on it for anything critical.
We’ve previously looked at the kind of miniaturization that made large-scale biology possible and some of the robots that automate that kind of lab work. Some are even homemade.
youtube.com/embed/2TTu-Lkz2Eo?…
Thanks to [Mark McClure] for the tip!
Hardware Store Marauder’s Map is Clarkian Magic
The “Marauder’s Map” is a magical artifact from the Harry Potter franchise. That sort of magic isn’t real, but as Arthur C. Clarke famously pointed out, it doesn’t need to be — we have technology, and we can make our own magic now. Or, rather, [Dave] on the YouTube Channel Dave’s Armoury can make it.
[Dave]’s hardware store might be in a rough neighborhood, since it has 50 cameras’ worth of CCTV coverage. In this case, the stockman’s loss is the hacker’s gain, as [Dave] has talked his way into accessing all of those various camera feeds and is using machine vision to track every single human in the store.
Of course, locating individuals in a video feed is easy — to locate them in space from that feed, one first needs an accurate map. To do that, [Dave] first 3D scans the entire store with a rover. The scan is in full 3D, and it’s no small amount of data. On the rover, a Jetson AGX is required to handle it; on the bench, a beefy HP Z8 Fury workstation crunches the point cloud into a map. Luckily it came with 500 GB of RAM, since just opening the mesh file generated from that point cloud needs 126 GB. That is processed into a simple 2D floor plan. While the workflow is impressive, we can’t help but wonder if there was an easier way. (Maybe a tape measure?)
Once an accurate map has been generated, it turns out NVIDIA already has a turnkey solution for mapping video feeds to a 2D spatial map. When processing so much data — remember, there are 50 camera feeds in the store — it’s not ideal to be passing the image data from RAM to GPU and back again, but luckily NVIDIA’s “Deep Stream” pipeline will do object detection and tracking (including between different video streams) all on the GPU. There’s also pose estimation right in there for more accurate tracking of where a person is standing than just “inside this red box”. With 50 cameras, it’s all a bit much for one card, but luckily [Dave]’s workstation has two GPUs.
Once the coordinates are spat out of the neural networks, it’s relatively simple to put footprints on the map in true Harry Potter fashion. It really is magic, in the Clarkian sense, what you can do if you throw enough computing power at it.
Unfortunately for show-accuracy (or fortunately, if you prefer to avoid gross privacy violations), it doesn’t track every individual by name, but it does demonstrate the possibility with [Dave] and his robot. If you want a map of something… else… maybe check out this backyard project.
youtube.com/embed/dO32ImnsX-4?…
The ‘Hidden’ Microphone inside the Sipeed NanoKVM
Recently, [Jeff Geerling] dropped into the bad press feeding frenzy around Sipeed’s NanoKVM, most notably because of a ‘hidden’ microphone that should have no business on a remote KVM solution. The problem with that reporting is, as [Jeff] points out in the video below, that the NanoKVM – technically the NanoKVM-Cube – is merely a software solution that got put on an existing development board, the LicheeRV Nano, along with an HDMI-in board. The microphone exists on that board and didn’t get removed for the new project, and it is likely that much of the Linux image is also reused.
Of course, the security report that caused so much fuss was published back in February of 2025, and some of the issues pertaining to poor remote security have been addressed since then on the public GitHub repository. While these were valid concerns that should be addressed, the microphone should not be a concern, as it’d require someone to be logged into the device to even use it, at which point you probably have bigger problems.
Security considerations aside, having a microphone in place on a remote KVM solution could also be very useful, as dutifully pointed out in the comments by [bjoern.photography], who notes that being able to listen to beeps on boot could be very useful while troubleshooting a stricken system. We imagine the same is true for other system sounds, such as fan or cooling pump noises. Maybe all remote KVM solutions should have microphone arrays?
Of course, if you don’t like the NanoKVM, you could always roll your own.
Top image: the NanoKVM bundle from [Jeff]’s original review. (Credit: [Jeff Geerling])
youtube.com/embed/RSUqyyAs5TE?…
Two-Wheeled Arduino Robot Project for Beginners
Here’s a fun build from [RootSaid] that is suitable for people just getting started with microcontrollers and robotics — an Arduino-controlled two-wheeled robot.
The video assumes you already have one of the common robotics kits that includes the chassis, wheels, and motors, something like this. You’ll also need a microcontroller (in this case, an Arduino Nano), a L293D motor driver IC, a 9 V battery, and some jumper wires.
The video goes into detail about how the two wheels connected to one motor each can move the robot in various directions: forward, backward, left, and right. The motors can be made to spin either forward or backward, depending on the polarity of the power supply, using an H-bridge circuit.
The L293D motor driver IC powers and controls the motors connected to the wheels. The L293D takes its commands from the Arduino. The rest of the video is spent going over the software for controlling the wheels.
When you’re ready to go to the next level, you might enjoy this robot dog.
youtube.com/embed/sn_NWZkKO5g?…
SIRIA. Trump revoca le sanzioni del Caesar Act poi bombarda il paese
@Notizie dall'Italia e dal mondo
L'aviazione Usa ha colpito decine di presunti obiettivi dell'Isis nell'Est in apparente risposta all'uccisione di due soldati e un contractor americani. Il governo post jihadista di Damasco approva
L'articolo SIRIA. Trump revoca le sanzioni del Caesar Act poi bombarda
Notizie dall'Italia e dal mondo reshared this.
400 giorni di carcere in Venezuela per Alberto Trentini. Senza alcuna accusa formale
@Giornalismo e disordine informativo
articolo21.org/2025/12/400-gio…
Sono quattrocento giorni da quando Alberto Trentini, cooperante veneziano, si trova, senza accusa, alcuna sequestrato in
Giornalismo e disordine informativo reshared this.
Tv2000: lunedì 22 dicembre gli auguri di Papa Leone XIV alla Curia Romana e ai dipendenti vaticani
Tv2000, lunedì 22 dicembre, trasmette in diretta due appuntamenti con Papa Leone XIV in occasione della festività natalizie: alle ore 10, dall'Aula della Benedizione, gli auguri alla Curia Romana e alle ore 11.
All’opposizione in RAI è rimasta giusto la fiction
@Giornalismo e disordine informativo
articolo21.org/2025/12/alloppo…
Siamo nel regno del pensiero unico, d’accordo, TeleMeloni impera e non si vede l’alba, è altrettanto vero, eppure una piccola eccezione è rimasta, anzi due. Si tratta di due fiction amatissime e, non a caso, premiate da un
Giornalismo e disordine informativo reshared this.
Legge di bilancio: Tagli, botte agli ultimi e soldi alle spese militari
@Giornalismo e disordine informativo
articolo21.org/2025/12/legge-d…
Il caos che sta segnando la legge di bilancio, le risse tra alleati, le scelte sulle pensioni, le decisioni sulle spese condominiali, i tagli alla sanità, i nuovi
Giornalismo e disordine informativo reshared this.
Sicurezza sul lavoro. Dal decreto sicurezza sul lavoro poco o nulla di nuovo
@Giornalismo e disordine informativo
articolo21.org/2025/12/sicurez…
Con il decreto sicurezza sul lavoro, approvato definitivamente dal Parlamento, è stato fatto poco o nulla per cambiare e porre un freno a questo
Giornalismo e disordine informativo reshared this.
Giornalismo e disordine informativo reshared this.
“Perché voterò No”. Articolo21 invita tutti ad esprimere le ragioni del no al referendum
@Giornalismo e disordine informativo
articolo21.org/2025/12/perche-…
Oggi al via il comitato nazionale per il referendum sulla giustizia, per contrastare il referendum contro i
Giornalismo e disordine informativo reshared this.
pagellapolitica.it/articoli/co…
RFanciola reshared this.
Come dico spesso, l'unica cosa comunista rimasta nella Russia odierna è la repressione del dissenso. Vengono comminati letteralmente anni di carcere per un post sui social. Il reato di "diffamazione dell'esercito", creato dopo l'invasione dell'Ucraina, è puro arbitrio.
simona likes this.
An exoplanet located 750 light years from Earth has an atmosphere unlike anything previously known.#TheAbstract
Retrocomputing: Simulacrum or the Real Deal?
The holidays are rapidly approaching, and you probably already have a topic or two to argue with your family about. But what about with your hacker friends? We came upon an old favorite the other day: whether it “counts” as retrocomputing if you’re running a simulated version of the system or if it “needs” to run on old iron.
This lovely C64esque laptop sparked the controversy. It’s an absolute looker, with a custom keyboard and a retro-reimagining-period-correct flaptop design, but the beauty is only skin deep: the guts are a Raspberry Pi 5 running VICE. An emulator! Horrors!
We’ll admit to being entirely torn. There’s something about the old computers that’s very nice to lay hands on, and we just don’t get the same feels from an emulator running on our desktop. But a physical reproduction like with many of the modern C64 recreations, or [Oscar Vermeulen]’s PiDP-8/I really floats our boat in a way that an in-the-browser emulation experience simply doesn’t.
Another example was the Voja 4, the Supercon 2022 badge based on a CPU that never existed. It’s not literally retro, because [Voja Antonics] designed it during the COVID quarantines, so there’s no “old iron” at all. Worse, it’s emulated; the whole thing exists as a virtual machine inside the onboard PIC.
But we’d argue that this badge brought more people something very much like the authentic PDP-8 experience, or whatever. We saw people teaching themselves to do something functional in an imaginary 4-bit machine language over a weekend, and we know folks who’ve kept at it in the intervening years. Part of the appeal was that it reflected nearly everything about the machine state in myriad blinking lights. Or rather, it reflected the VM running on the PIC, because remember, it’s all just a trick.
So we’ll fittingly close this newsletter with a holiday message of peace to the two retrocomputing camps: Maybe you’re both right. Maybe the physical device and its human interfaces do matter – emulation sucks – but maybe it’s not entirely relevant what’s on the inside of the box if the outside is convincing enough. After all, if we hadn’t done [Kevin Noki] dirty by showing the insides of his C64 laptop, maybe nobody would ever have known.
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
Testing 8 Solder Flux Pastes After Flux Killed a GeForce2 GTS
Riesba NC-559-ASM flux being applied. (Credit: Bits und Bolts, YouTube)
Flux is one of those things that you cannot really use too much of during soldering, as it is essential for cleaning the surface and keeping oxygen out, but as [Bits und Bolts] recently found, not all flux is made the same. After ordering the same fake Amtech flux from the same AliExpress store, he found that the latest batch didn’t work quite the same, resulting in a Geforce 2 GTS chip getting cooked while trying to reball the chip with uncooperative flux.
Although it’s easy to put this down to a ‘skill issue’, the subsequent test of eight different flux pastes ordered from both AliExpress and Amazon, including — presumably genuine — Mechanic flux pastes with reballing a section of a BGA chip, showed quite different flux characteristics, as you can see in the video below. Although all of these are fairly tacky flux pastes, with some, the solder balls snapped easily into place and gained a nice sheen afterwards, while others formed bridges and left a pockmarked surface that’s indicative of oxygen getting past the flux barrier.
Not all flux pastes are made the same, which also translates into how easy the flux remnants are to clean up. So-called ‘no clean’ flux pastes are popular, which take little more than some IPA to do the cleaning, rather than specialized PCB cleaners as with the used Mechanic flux. Although the results of these findings are up for debate, it can probably be said that ordering clearly faked brand flux paste is a terrible idea. While the top runner brand Riesba probably doesn’t ring any bells, it might be just a Chinese brand name that doesn’t have a Western presence.
As always, caveat emptor, and be sure to read those product datasheets. If your flux product doesn’t come with a datasheet, that would be your first major red flag. Why do we need flux? Find out.
youtube.com/embed/uAqofdpe744?…
Amazon contro gli hacker nordcoreani: sventati oltre 1800 attacchi
Quando si pensa ad Amazon, viene subito in mente il colosso dell’e-commerce e della tecnologia, ma anche un’impresa che sta combattendo una battaglia silenziosa contro i cyber-attacchi.
Ultimamente, Amazon ha alzato il velo su una questione piuttosto spinosa: gli hacker nordcoreani stanno usando le cosiddette “fattorie di laptop” in Arizona per infiltrarsi nelle aziende statunitensi. È una storia che ha dell’incredibile, ma purtroppo è vera.
Questi “cyber-criminali” si travestono da candidati lavoro, si assicurano posizioni remote e poi rubano dati sensibili per estorcere soldi. Amazon ha rivelato che da aprile 2024 ha bloccato oltre 1.800 tentativi di hacking, e la cifra è in rapido aumento; evidentemente il problema è più grande di quanto si immaginasse. Questa è una questione che richiede attenzione, e Amazon sta facendo la sua parte per arginare il fenomeno. È arrivato il momento di parlare di cybersecurity.
L’azienda stima che, trimestre dopo trimestre, i tentativi di penetrare nei sistemi di Amazon da parte di questi attori siano aumentati del 27%. Il tipico schema inizia con il pagamento di residenti negli Stati Uniti per gestire quelle che sembrano innocue attività secondarie: l’acquisto e la manutenzione di un gran numero di computer portatili connessi alle reti nazionali.
Dopo essere stati creati, questi computer finiscono per supportare dei curriculum fasulli, studiati ad hoc per sembrare professionali e attendibili, in modo che gli hacker possano proporsi come candidati per posizioni lavorative da remoto in grosse aziende tech. Una volta che sono stati assunti, si ritrovano ad avere carta bianca, senza che nessuno gli cada alle calcagna.
Solo nel 2025, gli hacker nordcoreani hanno utilizzato questo metodo per attaccare diverse aziende e piattaforme di criptovalute, causando perdite sostanziali. Sebbene gli attacchi al settore delle criptovalute siano principalmente mirati al furto di fondi, Amazon ritiene che i tentativi di infiltrazione contro la propria organizzazione siano stati probabilmente motivati dalla ricerca di dati interni sensibili.
In effetti, l’azienda ha confermato che alcuni aggressori sono riusciti a entrare in Amazon utilizzando credenziali contraffatte. All’inizio del 2025, il monitoraggio comportamentale sul laptop di un amministratore di sistema appena assunto ha attivato degli avvisi, innescando un’indagine di sicurezza interna .
I ricercatori, a seguito di un’analisi dettagliata, hanno riscontrato che i computer portatili dei lavoratori a distanza erano soggetti a controlli remoti, con una conseguente latenza dei tempi di battitura estremamente alta. Normalmente, le pause tra le battiture sui laptop collegati direttamente alle reti degli Stati Uniti sono di solito poche decine di millisecondi. Tuttavia, in questo caso specifico, la latenza ha raggiunto un valore di 110 millisecondi. Nonostante si sia trattato di un episodio isolato, esso ha messo in luce che spesso è possibile individuare tracce di tale attività.
Amazon ha inoltre condiviso ulteriori indicatori che monitora. Durante le interazioni, gli hacker spesso si tradiscono attraverso sottili errori linguistici – difficoltà nell’uso naturale di espressioni idiomatiche americane o incongruenze nell’inglese scritto – che riflettono il fatto che l’inglese non è la loro lingua madre. Questi segnali sono tra i segnali che Amazon considera prioritari nei suoi sforzi difensivi.
In precedenza, l’FBI (Federal Bureau of Investigation) degli Stati Uniti aveva smantellato diverse fabbriche di computer portatili che facilitavano le operazioni informatiche nordcoreane. Queste strutture ospitavano computer per l’uso remoto da parte di hacker, e i loro operatori erano stati successivamente condannati per il loro ruolo nelle attività illecite.
L'articolo Amazon contro gli hacker nordcoreani: sventati oltre 1800 attacchi proviene da Red Hot Cyber.
reshared this
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente gravi e la sua portata è in costante aumento.
Per capire la reale entità di questo problema, è essenziale considerare che Kimwolf è una rete di dispositivi contaminati da malware, i quali possono essere controllati a distanza dagli aggressori. L’obiettivo principale di Kimwolf è quello di condurre attacchi DDoS, mirati a sovraccaricare e rendere inaccessibili sistemi o reti.
Secondo l’azienda cinese QiAnXin, Kimwolf è riuscita a compromettere almeno 1,8 milioni di dispositivi eterogenei, tra cui smart TV, decoder e tablet basati su Android. Questo numero è davvero impressionante e la varietà dei dispositivi colpiti rende la situazione ancora più preoccupante.
In definitiva, Kimwolf incarna un problema che non può essere ignorato. La sua capacità di propagarsi velocemente su dispositivi diversi e di effettuare attacchi DDoS. Considerando il numero elevato di dispositivi già coinvolti, Kimwolf rappresenta una minaccia significativa che richiede attenzione e azione.
Kimwolf è compilato utilizzando il Native Development Kit (NDK) e va oltre le funzionalità DDoS convenzionali. Oltre a lanciare attacchi denial-of-service su larga scala, integra funzionalità di proxy forwarding, reverse shell access e gestione dei file. Di conseguenza, gli aggressori possono non solo arruolare dispositivi come bot, ma anche sfruttarli per operazioni offensive più ampie.
Secondo le stime di QiAnXin, la botnet ha generato un totale di 1,7 miliardi di attacchi DDoS tra il 19 e il 22 novembre 2025. A causa dell’elevato volume di attività, il suo dominio di comando e controllo, 14emeliaterracewestroxburyma02132[.]su, si è posizionato al vertice della classifica DNS di Cloudflare.
I bersagli principali di questa botnet sono modelli come TV BOX, SuperBOX, HiDPTAndroid, P200, X96Q, XBOX, SmartTB, MX10 e vari altri. Sono state osservate infezioni in tutto il mondo, con concentrazioni particolarmente elevate in Brasile, India, Stati Uniti, Argentina, Sudafrica e Filippine. QiAnXin non ha ancora determinato come il malware iniziale sia stato distribuito a questi dispositivi.
In particolare, i domini di comando e controllo di Kimwolf sono stati disattivati con successo almeno tre volte a dicembre da soggetti non identificati, probabilmente attori rivali o ricercatori di sicurezza indipendenti . Questa interruzione ha costretto gli operatori della botnet a cambiare strategia e ad adottare l’Ethereum Name Service (ENS) per rafforzare la propria infrastruttura contro ulteriori rimozioni.
La botnet Kimwolf è anche collegata alla famigerata botnet AISURU. Gli investigatori hanno scoperto che gli aggressori hanno riutilizzato il codice di AISURU durante le prime fasi di sviluppo, prima di creare Kimwolf come successore più evasivo. QiAnXin sospetta che alcune campagne DDoS precedentemente attribuite ad AISURU possano aver coinvolto Kimwolf, o addirittura essere state orchestrate principalmente da quest’ultimo.
Si consiglia agli utenti di smart TV e decoder Android di verificare se i propri dispositivi utilizzano ancora le password predefinite e, in tal caso, di modificarle immediatamente. Se viene rilevato un comportamento anomalo, potrebbe essere necessario un ripristino completo del dispositivo.
Gli aggiornamenti del firmware o del sistema dovrebbero essere applicati tempestivamente non appena disponibili. Tuttavia, molti di questi dispositivi ricevono scarso o nessun supporto per gli aggiornamenti dopo il rilascio, rendendo difficile la correzione a lungo termine anche quando vengono identificate vulnerabilità .
L'articolo Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale proviene da Red Hot Cyber.
Perché tutti sembrano soffrire di deficit di attenzione e iperattività (ADHD)?
I motivi dietro all’aumento dei casi di disturbo da deficit di attenzione e iperattività negli ultimi decenni sono diversi, e sono spesso legati alle modalità con cui vengono effettuate le diagnosi di ADHD.Focus.it
Pakistan e Cirenaica stringono un accordo di cooperazione militare
@Notizie dall'Italia e dal mondo
Dopo il patto di mutua difesa con l'Arabia Saudita, il Pakistan ha sottoscritto un accordo di cooperazione militare con la regione della Libia orientale controllata da Khalifa Haftar
L'articolo Pakistan e Cirenaica stringono un accordo di cooperazione militare proviene da
Notizie dall'Italia e dal mondo reshared this.
I genitori che non fanno regali di Natale ai figli
È un modo estremo e poco praticabile di gestire un problema diffuso, sia economico che educativoIl Post
la vedo dura con una popolazione mondiale di 8 miliardi di tornare a una vita "nostalgica" old style, fattoria & orto, tutti quanti. vita che personalmente NON rimpiango, pur al limite amando gli animali. ma la vecchia civiltà contadina era tutto meno che ecosostenibile e rispettosa dell'ambiente. ma portando la popolazione a un livello massimo di 500 milioni forse sarebbe ancora possibile. però non credo che la questione regali di natale, compleanno o festività per un bambino sia questo.
nella vita non si sceglie comunque mai niente, credo questa regola valga praticamente per tutti. in realtà pure per i ricconi. ma il problema è solo cosa di fa con quello che si ha.
Trames reshared this.
ANALISI. Nello Yemen si ridisegna la mappa dell’Arabia meridionale
@Notizie dall'Italia e dal mondo
Dieci anni dopo, gli Houthi restano trincerati nel nord, mentre il sud è diventato una scacchiera per le ambizioni divergenti della coalizione saudita-emiratina
pagineesteri.it/2025/12/20/med…
Notizie dall'Italia e dal mondo reshared this.
ma in fondo ala fine la vita è una "cagata pazzesca"
La povertà ruba sempre più vita agli anziani, quasi 10 anni in meno dei più ricchi - Sanità - Ansa.it
Gli anziani con reddito basso muoiono fino a nove anni prima rispetto a quelli più abbienti. (ANSA)Agenzia ANSA
RFanciola reshared this.
Linux On A Floppy: Still (Just About) Possible
Back in the early days of Linux, there were multiple floppy disk distributions. They made handy rescue or tinkering environments, and they packed in a surprising amount of useful stuff. But a version 1.x kernel was not large in today’s context, so how does a floppy Linux fare in 2025? [Action Retro] is here to find out.
Following a guide from GitHub in the video below the break, he’s able to get a modern version 6.14 kernel compiled with minimal options, as well as just enough BusyBox to be useful. It boots on a gloriously minimalist 486 setup, and he spends a while trying to refine and add to it, but it’s evident from the errors he finds along the way that managing dependencies in such a small space is challenging. Even the floppy itself is problematic, as both the drive and the media are now long in the tooth; it takes him a while to find one that works. He promises us more in a future episode, but it’s clear this is more of an exercise in pushing the envelope than it is in making a useful distro. Floppy Linux was fun back in 1997, but we can tell it’s more of a curiosity in 2025.
Linux on a floppy has made it to these pages every few years during most of Hackaday’s existence, but perhaps instead of pointing you in that direction, it’s time to toss a wreath into the sea of abandonware with a reminder that the floppy drivers in Linux are now orphaned.
youtube.com/embed/SiHZbnFrHOY?…
Debby ⁂ ❤️🐧📎 likes this.
Gazzetta del Cadavere reshared this.
Otttoz
in reply to Cybersecurity & cyberwarfare • • •