Salta al contenuto principale



Turbine Blower 3D Prints Every Part, Including Triple Planetary Gears


There was a time when print-in-place moving parts were a curiosity, but [Tomek] shows that things are now at a point where a hand-cranked turbine blower with integrated planetary gears can be entirely 3D printed. Some assembly is needed, but there is no added hardware beyond the printed parts. The blower is capable of decent airflow and can probably be optimized even further. Have a look at it work in the video below.

Every piece being 3D printed brings a few advantages. Prefer the hand crank on the other side? Simply mirror everything. Want a bigger version? Just scale everything up. Because all of the fasteners are printed as well as the parts, there’s no worry about external hardware no longer fitting oversized holes after scaling things up (scaling down might run into issues with tolerances, but if you manage an extra-small version, we’d love to hear about it).

There are a few good tips that are worth keeping in mind when it comes to print-in-place assemblies with moving parts. First, changing the seam location for each layer to ‘Random’ helps make moving parts smoother. This helps prevent the formation of a seam line, which can act as a little speed bump that gets in the way of smooth movement.

The other thing that helps is lubrication. A plastic-safe lubricant like PTFE-based Super Lube is a handy thing to have around the workshop and does wonders for smoothing out the action of 3D-printed moving parts. And we can attest that rubbing candle wax on mating surfaces works pretty well in a pinch.

One downside is that the blower is noisy in operation. 3D printed gears (and even printed bearings) can be effective, but do contribute to a distinct lack of silence compared to their purpose-built versions.

Still, a device like this is a sign of how far 3D printing has come, and how it enables projects that would otherwise remain an idea in a notebook. We do love 3D-printed gears.

youtube.com/embed/HP8n2FPWxmk?…


hackaday.com/2025/06/29/turbin…



Pictures from Paper Reflections and a Single Pixel


Projector on left with red arrow pointing towards object, another red arrow points towards a piece of paper and then camera.

Taking a picture with a single photoresistor is a brain-breaking idea. But go deeper and imagine taking that same picture with the same photoresistor, but without even facing the object. [Jon Bumstead] did exactly that with compressed sensing and a projector. Incredibly, the resulting image is from the perspective of the projector, not the “camera”.

This camera setup is very similar to one we’ve seen before, but far more capable. The only required electronics are a small projector and a single photodiode. The secret sauce in this particular design lies in the pattern projected and the algorithm to parse the data.

In real life image on left with wave projected onto objects. Star shaped fourier transform in center which gets transformed into an actual greyscale image.

Video is projected onto the target in the form of sinusoidal waves. As these waves change and move their way across the object, the sensor picks up whatever intensity value is reflected. Putting all this data together allows us to create a measured Fourier transform. Use the inverse Fourier transform, and BOOM, you got yourself an image. Better yet, you can even take a picture indirectly. Anything becomes a mirror — even paper — when all you rely on is the average relative intensity of light. If you want to take pictures like this on your own, check out [Jon]’s Instructable.

The science behind this technique is similar to the math that powers CT scanners and VAM 3D printing.

youtube.com/embed/dMH6VUs5u8k?…

Thanks, [MrSVCD], for the tip!


hackaday.com/2025/06/29/pictur…



un tempo il turismo negli usa era sicuro, divertente, interessante. adesso lo stesso visto può non essere garantito se sui social non sei un sostenitore di trump. e comunque gli stati uniti stanno andando verso la corea del nord a grandi balzi, dove pure un turista indesiderato può finire a Guantanamo (già frequentato anche da cittadini usa di parte politica avversa). che brutta fine.

reshared this

in reply to simona

...e se hai scritto post critici sull'attuale regime, anche se il cisto te lo danno, meglio stare alla larga dagli Stati Uniti perché dall'ICE non sei comunque al riparo.
in reply to RFanciola

@RFanciola e questo riguarda anche chi una volta nella vita ha scritto un post dubbio. te l'ho detto. la fine del turismo anche volendo.


un tempo gli israeliani erano, nel bene e nel male, i maestri dell operazioni militari chirurgiche di precisione. adesso sono dei macellai al livello dei russi. esattamente qualcuno sa cosa sia cambiato?

RFanciola reshared this.



Ungheria, avamposto della non Europa


@Giornalismo e disordine informativo
articolo21.org/2025/06/ungheri…
Viktor Orbán è l’emblema dell’Europa come non dovrebbe essere e, purtroppo, invece è. Con la sua minaccia di dar vita ad azioni legali nei confronti dei parlamentari accorsi da ogni angolo del Vecchio Continente per partecipare al Pride di Budapest, infatti, il



Kenya. Proteste contro il carovita, la repressione fa 16 morti


@Notizie dall'Italia e dal mondo
In Kenya la polizia reprime le proteste nel sangue. Il governo Ruto si avvicina a Pechino e interviene nei conflitti in Sudan e Congo, cercando un ruolo da potenza regionale nell'Africa Centrale
L'articolo Kenya. Protestehttps://pagineesteri.it/2025/06/29/africa/kenya-proteste-contro-carovita-repressione/




Drone militare miniaturizzato, arriva il modello a misura di zanzara e lo propone la Cina


Nel settore militare, la tendenza a miniaturizzare i droni sembra non conoscere freni, in particolare quando l’obiettivo è quello di operare senza essere rilevati. Un esempio di questa corsa alla miniaturizzazione è il nuovo drone sviluppato da un gruppo di ricercatori presso la National University of Defense Technology di Changsha, in Cina.

Questo drone ha una caratteristica peculiare: la sua struttura fisica è stata progettata per somigliare a quella di una zanzara, con dimensioni molto contenute, ben 2 centimetri, a fronte dei 1,5 centimetri del suo predecessore maggiore, e un peso estremamente ridotto di soli 0,3 grammi.

Un dispositivo dotato di mini-telecamere e mini-sensori


Questo drone è composto da un corpo verticale nero, due ali trasparenti e tre zampe “sottili come un capello” , riporta il South China Morning Post. Nonostante le sue dimensioni ridotte, trasporta diversi sistemi di alimentazione, alcuni sensori, mini- telecamere e controlli elettronici. Secondo il quotidiano sudcoreano Chosun Ilbo, le ali possono battere fino a 500 volte al secondo. Un altro modello sviluppato dal team di ricerca ha quattro ali e può essere controllato da uno smartphone.

In un’intervista con CCTV 7, uno degli studenti cita diversi casi d’uso per questi droni, come la ricognizione di intelligence e lo svolgimento di missioni speciali sul campo di battaglia. Il dispositivo potrebbe anche essere utilizzato per missioni di sorveglianza e identificazione di persone e oggetti in terreni difficilmente accessibili. Ma il suo interesse principale risiede nella sua capacità di rilevamento: può rimanere in incognito eludendo la stragrande maggioranza dei sistemi radar convenzionali.

Autonomia del drone


I dettagli su questo dispositivo rimangono scarsi e, al momento, non è chiaro se la Cina intenda impiegarlo su base militare o se si tratti semplicemente di un progetto di ricerca. I ricercatori non hanno fornito dettagli sull’autonomia del drone o sulla frequenza di raccolta e trasmissione dei dati. Indipendentemente dal suo stadio di sviluppo, il dispositivo preoccupa diversi esperti della difesa, temendo un uso improprio per ascoltare conversazioni o infiltrarsi in siti pubblici e privati sensibili.

La Cina non è l’unica a progettare dispositivi che imitano gli insetti. Dall’altra parte dell’Atlantico, l’Università di Harvard ha presentato RoboBee nel 2019, un piccolo oggetto con un’apertura alare di 3 centimetri per la ricerca e l’impollinazione artificiale.

Sviluppato in dodici anni, questo robot volante ricavava la sua energia da pannelli fotovoltaici ed era dotato di muscoli artificiali per battere le ali 120 volte al secondo. Anche il micro-drone Black Hornet della norvegese Flir Systems è impiegato da 19 paesi NATO e alleati, tra cui la Francia. Più grande dei primi due droni (sta nel palmo di una mano), questo drone è utilizzato per la ricognizione a corto raggio.

L'articolo Drone militare miniaturizzato, arriva il modello a misura di zanzara e lo propone la Cina proviene da il blog della sicurezza informatica.



Google Gemini Robotics: l’intelligenza artificiale ora è disponibile offline per i robot


Google DeepMind ha presentato una nuova versione della sua intelligenza artificiale eseguibile offline. Si tratta di una versione ottimizzata del modello di Gemini Robotics per l’esecuzione di compiti fisici sui robot. Questa versione offline è stata notevolmente ridotta e semplificata per essere eseguita direttamente sui dispositivi.

Il modello Gemini Robotics è stato originariamente creato come soluzione multiuso per robot, in grado di aiutarli a muoversi in nuovi ambienti, eseguire comandi e affrontare azioni complesse che richiedono destrezza e precisione. Questo approccio consente ai robot di svolgere compiti per i quali non sono stati precedentemente addestrati.

Secondo Carolina Parada, responsabile della robotica di Google DeepMind, la versione originale del modello combinava il lavoro sul dispositivo e nel cloud. Questo offriva flessibilità, ma richiedeva una connessione di rete costante. La nuova versione è completamente autonoma, il che la rende particolarmente adatta all’uso in luoghi con accesso a Internet limitato o instabile, nonché in presenza di rigorosi requisiti di sicurezza.

Allo stesso tempo, Google osserva che le capacità del modello semplificato sono quasi pari a quelle della versione di punta. L’azienda lo ha testato prima sul proprio robot ALOHA, per poi adattarlo con successo ad altre piattaforme, ad esempio il robot umanoide Apollo di Apptronik e il manipolatore Franka FR3 con due bracci robotici.

DeepMind afferma che il modello è in grado di apprendere nuovi compiti dopo appena 50-100 dimostrazioni, il che lo rende adatto ad adattarsi rapidamente a diversi tipi di robot senza la necessità di un lungo periodo di riaddestramento.

Con il rilascio della versione autonoma, Google ha fornito per la prima volta un set di strumenti per sviluppatori (SDK), che consentirà di testare e perfezionare il modello per attività specifiche. L’azienda sottolinea che, parallelamente, continua a lavorare per ridurre i rischi associati alla sicurezza nell’utilizzo di tali sistemi di intelligenza artificiale.

La nuova versione di Gemini Robotics è progettata per accelerare l’adozione di robot autonomi in settori in cui una connettività di rete stabile non è possibile o auspicabile, dalle applicazioni industriali a quelle sensibili ai dati.

L'articolo Google Gemini Robotics: l’intelligenza artificiale ora è disponibile offline per i robot proviene da il blog della sicurezza informatica.



Building a Piezo Noise Box


The humble piezo element is often used as little more than a buzzer in many projects. However, you can do more with them, as [Something Physical] demonstrates with their nifty piezo noise box. Check out the video (and audio) below.

The construction is simple enough, attractive in its own way, with a rugged junk-assembly sort of style. The video starts out by demonstrating the use of a piezo element hooked up as a simple contact microphone, before developing it into something more eclectic.

The basic concept: Mount the piezo element to a metal box fitted with a variety of oddball implements. What kind of implements? Spiralled copper wires, a spring, and parts of a whisk. When struck, plucked, or twanged, they conduct vibrations through the box, the microphone picks them up, and the box passes the sound on to other audio equipment.

It might seem frivolous, but it’s got some real value for avant-garde musical experimentation. In particular, if you’re looking for weird signals to feed into your effects rack or modular synth setup, this is a great place to start.

We’ve seen piezos put to other percussive uses before, too.

youtube.com/embed/RXFaXT8EsZQ?…


hackaday.com/2025/06/29/buildi…



Così Google sfrutta YouTube per addestrare l’Ia (e danneggia i creator)

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Google sta utilizzando la sua vasta libreria di video di YouTube per addestrare i suoi modelli di intelligenza artificiale, tra cui Gemini e il generatore video e audio Veo 3. E gli Youtuber non sarebbero sempre consapevoli di

in reply to Informa Pirata

@Informa Pirata @Informatica (Italy e non Italy 😁)

Cosa potrebbe mai accadere quando pensi di fare business con una compagnia privata che ha il 100% del controllo su ogni cosa...

reshared this



Rifiuti elettronici? Arriva la soluzione biodegradabile da un team Coreano


I rifiuti elettronici rappresentano uno dei problemi ambientali che crescono più velocemente sulla Terra. Ogni giorno, miliardi di dispositivi di piccole dimensioni, come ad esempio i fitness tracker, i cerotti medicali e gli impianti temporanei, vengono gettati via dopo un breve periodo di utilizzo. Questi dispositivi sono difficili da riciclare e, se smaltiti attraverso l’incenerimento o la sepoltura, rilasciano nell’ambiente metalli pesanti e composti tossici a causa delle emissioni.

Con l’elettronica sempre più integrata nella nostra vita quotidiana, è chiaro che abbiamo bisogno di trovare soluzioni più sostenibili ed ecocompatibili. E un team di scienziati del Korea Advanced Institute of Science and Technology (KIST) potrebbe aver trovato la soluzione perfetta.

I ricercatori guidati dal Dott. Sangho Cho e dal Dott. Yeonho Chu hanno sviluppato un tipo di archiviazione fondamentalmente nuovo, completamente idrosolubile. Non si tratta di un fragile prototipo per una dimostrazione da conferenza, ma di una tecnologia completa che combina un’elevata affidabilità nell’archiviazione delle informazioni con la completa biodegradabilità.

La chiave di questo risultato è l’innovativo polimero PCL-TEMPO. Combina il poli(ε-caprolattone) (PCL), un materiale sicuro per l’organismo e biodegradabile, e la molecola organica TEMPO, responsabile della registrazione affidabile dei segnali elettrici.

La maggior parte dei tentativi precedenti di creare componenti elettronici solubili ha incontrato gravi limitazioni: fragilità, scarsa conservazione dei dati, scarsa resistenza agli urti fisici. La nuova composizione risolve tutti i problemi. Distingue in modo affidabile tra segnali accesi e spenti per oltre un milione di cicli di funzionamento, conserva le informazioni registrate per oltre 10.000 secondi e resiste ad almeno 250 operazioni di scrittura e cancellazione.

Ciò significa che la soluzione è pronta per l’uso pratico, non solo in laboratorio, ma anche in prodotti reali, compresi quelli la cui durata è inizialmente limitata dalla progettazione degli ingegneri.

La biocompatibilità dell’innovazione merita un’attenzione particolare. Può essere impiantato nel corpo umano in tutta sicurezza. Inoltre, gli scienziati hanno trovato un modo per controllare con precisione il momento in cui la struttura inizia a dissolversi. Lo spessore e la composizione chimica dello strato esterno sono regolati in modo tale che il processo di degradazione venga avviato rigorosamente secondo uno scenario prestabilito.

Dopo aver completato la protezione, la base del microcircuito si dissolve completamente in acqua in circa tre giorni, senza lasciare tracce. Questo approccio è particolarmente prezioso in ambito medico. Gli impianti creati con PCL-TEMPO saranno in grado di autodistruggersi nell’organismo una volta completata la loro funzione, eliminando la necessità di ripetuti interventi chirurgici e riducendo i costi sanitari.

I test hanno inoltre dimostrato che il materiale mantiene la sua integrità e funzionalità anche dopo 3.000 cicli di piegatura, rendendolo adatto a sistemi indossabili monouso, sensori medici e persino ad applicazioni militari.

Il team di ricerca sta già lavorando alla fase successiva del progetto. Secondo Cho, intendono creare quelli che chiamano dispositivi elettronici intelligenti transitori: sistemi che non solo si dissolvono quando necessario, ma hanno anche la capacità di autoripararsi ed essere sensibili alla luce.

I recenti progressi nel settore favoriscono l’introduzione sul mercato di dispositivi elettronici biodegradabili avanzati, che rispondono a standard sempre più elevati di sostenibilità ambientale nella tecnologia di consumo. Nonostante ciò, come hanno evidenziato le esperienze con gli impianti RFID e i dispositivi Bio-IoT, nella creazione di nuove soluzioni biocompatibili è fondamentale tenere in considerazione anche gli aspetti legati alla sicurezza. Inoltre, non ci sono garanzie che piccoli dispositivi di archiviazione in grado di memorizzare qualsiasi tipo di informazione non possano finire in mano a malintenzionati.

L'articolo Rifiuti elettronici? Arriva la soluzione biodegradabile da un team Coreano proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Copyright e intelligenza artificiale, perché Meta festeggia

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Un giudice federale si è pronunciato a favore di Meta contro un gruppo di autori che avevano sostenuto che l'uso dei loro libri, senza autorizzazione, per addestrare il sistema di intelligenza artificiale dell'azienda violasse i loro



Open-Source Knob Packed with Precision


Ploppy knob

The world of custom mechanical keyboards is vibrant, with new designs emerging weekly. However, keyboards are just one way we interact with computers. Ploopy, an open-source hardware company, focuses on innovative user interface devices. Recently, [Colin] from Ploopy introduced their latest creation: the Ploopy Knob, a compact and thoughtfully designed control device.

At first glance, the Ploopy Knob’s low-profile design may seem unassuming. Housed in a 3D-printed enclosure roughly the size of a large wristwatch, it contains a custom PCB powered by a USB-C connection. At its core, an RP2040 chip runs QMK firmware, enabling users to easily customize the knob’s functions.

The knob’s smooth rotation is achieved through a 6705ZZ bearing, which connects the top and bottom halves and spans nearly the device’s full width to eliminate wobble. Unlike traditional designs, the Ploopy Knob uses no mechanical encoder or potentiometer shaft. Instead, an AS5600 magnetic encoder detects movement with remarkable precision. This 12-bit rotary encoder can sense rotations as fine as 0.088 degrees, offering 4096 distinct positions for highly accurate control.

True to Ploopy’s philosophy, the Knob is fully open-source. On its GitHub Page, you’ll find everything from 3D-printed case files to RP2040 firmware, along with detailed guides for assembly and programming. This transparency empowers users to modify and build their own versions. Thanks to [Colin] for sharing this innovative device—we’re excited to see more open-source hardware from Ploopy. For those curious about other unique human-machine interfaces, check out our coverage of similar projects. Ploopy also has designs for trackballs (jump up a level on GitHub and you’ll see they have many interesting designs).


hackaday.com/2025/06/28/open-s…



Reading The Chip In Your Passport


For over a decade, most passports have contained an NFC chip that holds a set of electronically readable data about the document and its holder. This has resulted in a much quicker passage through some borders as automatic barriers can replace human officials, but at the same time, it adds an opaque layer to the process. Just what data is on your passport, and can you read it for yourself? [Terence Eden] wanted to find out.

The write-up explains what’s on the passport and how to access it. Surprisingly, it’s a straightforward process, unlike, for example, the NFC on a bank card. Security against drive-by scanning is provided by the key being printed on the passport, requiring the passport to be physically opened.

He notes that it’s not impossible to brute force this key, though doing so reveals little that’s not printed on the document. The write-up reveals a piece of general-purpose technical knowledge we should all know. However, there’s a question we’re left with that it doesn’t answer. If we can read the data on a passport chip, could a passport forger thus create a counterfeit one? If any readers are in the know, we’d be interested to hear more in the comments. If you are into NFC hacking, maybe you need a handy multitool.

Header: [Tony Webster], CC BY-SA 4.0.


hackaday.com/2025/06/28/readin…

Akarinium reshared this.



Ancient SoundBlaster Cards Just Got A Driver Update


Old hardware tends to get less support as the years go by, from both manufacturers and the open-source community alike. And yet, every now and then, we hear about fresh attention for an ancient device. Consider the ancient SoundBlaster sound card that first hit the market 31 years ago. [Mark] noticed that a recent update squashed a new bug on an old piece of gear.

Jump over to the Linux kernel archive, and you’ll find a pull request for v6.16-rc3 from [Takashi Iwai]. The update featured fixes for a number of sound devices, but one stands out amongst the rest. It’s the SoundBlaster AWE32 ISA sound card, with [Iwai] noting “we still got a bug report after 25 years.” The bug in question appears to have been reported in 2023 by a user running Fedora 39 on a 120 MHz Pentium-based machine.

The fixes themselves are not particularly interesting. They merely concern minutiae about the DMA modes used with the old hardware. The new updates ensure that DMA modes cannot be changed while the AWE32 is playing a PCM audio stream, and that DMA setups are disabled when changing modes. This helps avoid system lockups and/or ugly noises emanating from the output of the soundcard.

It’s incredibly unlikely this update will affect you, unless you’re one of a handful of users still using an ISA soundcard in 2025. Still, if you are — and good on you — you’ll be pleased someone still cares about your user experience. Meanwhile, if you’re aware of any other obscure old-school driver updates going on out there, don’t hesitate to let us know on the tips line. Want to relive your ISA card’s glory days? Plug it into USB.

Image credit: Gona.eu, CC BY-SA 3.0

[Thanks to Meek Mark for the tip!]


hackaday.com/2025/06/28/ancien…





Making Optical Glass from Ceran Stovetops



The Ceran discs, freshly cut from the old stovetop and awaiting polishing. (Credit: Huygens Optics)
Ceran is a name brand for a type of glass ceramic that has a very low coefficient of thermal expansion (CTE). This is useful for stovetops, but it is also a highly desirable property for optical glass. The natural question: Can an old ceramic stovetop be upcycled into something visually striking? This is the topic of the most recent video in [Huygens Optics]’s series on glass ceramics.

Interestingly, by baking sections of the Ceran glass ceramic for 10 minutes at 961 °C, the CTE can be lowered by another five times, from 0.5 ppm / °C to a mere 0.1 ppm / °C. Following baking, you need a lot of grinding and polishing to remove any warping, existing textures, and printing. After polishing with 220 grit by hand for a few minutes, most of these issues were fixed, but for subsequent polishing, you want to use a machine to get the required nanometer-level precision, as well as to survive the six to eight hours of polishing.

Following this final polishing, the discs were ground into mirrors for a Newtonian telescope. This raised a small issue of the Ceran being only 4 mm thick, which requires doubling up two of the discs using a very thin layer of epoxy. After careful drilling, dodging cracked glass, and more polishing, this produced the world’s first ceramic stovetop upcycled into a telescope. We think it was the first, anyway. All that’s left is to coat the discs with a more reflective coating and install them into a telescope frame, but even in their raw state, they show the potential of this kind of material.

If you decide to try this, and you’ve already cut up your stove, you might as well attack some kitchen bowls, too.

youtube.com/embed/r6fRT0FHgcc?…


hackaday.com/2025/06/28/making…



Cybersecurity, Italia sul podio con quattro giovani. C’è anche Leonardo già protagonista nella CTF di RHC


La prima edizione delle Olimpiadi Internazionali di Cybersecurity si è conclusa a Singapore con un risultato eccellente per l’Italia. Quattro studenti italiani hanno conquistato il podio, vincendo medaglie d’oro e d’argento nella competizione che ha riunito circa 150 talenti provenienti da 30 paesi del mondo.

La squadra italiana, capitanata da Gaspare Ferraro e Matteo Rossi, ha ottenuto una medaglia d’oro per Jacopo Di Pumpo dell’I.T.S.O.S “Marie Curie” di Cernusco sul Naviglio e per Leonardo Mattei del Liceo Scientifico “Antonio Labriola” di Roma. Inoltre, Alan Davide Bovo dell’Istituto Superiore “Pascal Comandini” di Cesena e Stefano Perrucci dell’Istituto Tecnico “Enrico Fermi” di Francavilla Fontana (Brescia) hanno vinto una medaglia d’argento.

L’Italia è risultata il miglior Paese per punteggio totale e ospiterà l’edizione 2027 delle Olimpiadi Internazionali di Cybersecurity. “Siamo molto orgogliosi dell’eccellente risultato ottenuto da tutta la nostra squadra”, ha dichiarato Gaspare Ferraro, coordinatore nazionale delle Olimpiadi Italiane di Cybersicurezza.

L’evento, ospitato dalla National University of Singapore, uno dei migliori atenei al mondo, ha visto i partecipanti sfidarsi in due giorni di competizione individuale di tipo CTF (Capture-The-Flag) su tematiche come web security, reverse engineering, binary exploitation, digital forensics e crittografia.

I quattro studenti italiani erano stati selezionati in base ai risultati ottenuti alle Olimpiadi Italiane di Cybersicurezza. Leonardo Mattei aveva partecipato all’edizione del 2025 della Capture The Flag di Red hot Cyber classificandosi al secondo posto con il team Winnerz (2350 punti) , dietro al team italo-brasiliano di PizzaFeijoada (4210 punti). Seguitdal team dei CarbonHackers (2350 punti).

Qua potete vedere la video intervista al minuto 1:53. Complimenti ancora a tutto il team dei Winnerz e a Leonardo Mattei. Siamo in debito con voi di una maglietta, ce lo ricordiamo! 🙂

Anche in Italia siamo pieni di competenze e di ethical hacker molto bravi. La cosa importante, oggi più che mai, è iniziare a pensare che queste persone possono davvero fare la differenza in contesti tecnologicamente avanzati, sia pubblici che privati.

Non dobbiamo dimenticare mai che la cybersecurity è prima di tutto una materia tecnica, solo in un secondo momento giuridica. Del resto, gli hacker criminali della giurisprudenza non se ne curano affatto. Ed è per questo che servono competenze solide, pratiche e aggiornate: perché chi sa come funziona davvero un attacco informatico, sa anche come prevenirlo, mitigarne gli effetti o rispondere in modo efficace.

Sostenere questi giovani talenti, creare percorsi formativi strutturati e valorizzare le professionalità che già operano nel settore è una priorità strategica. Perché il futuro della sicurezza digitale passa proprio da loro.

L'articolo Cybersecurity, Italia sul podio con quattro giovani. C’è anche Leonardo già protagonista nella CTF di RHC proviene da il blog della sicurezza informatica.

Ivan reshared this.



Sicurezza Informatica: CISA e NSA Raccomandano Linguaggi di Programmazione Sicuri


Le principali agenzie statunitensi per la sicurezza informatica, CISA e NSA, hanno pubblicato un documento congiunto che raccomanda agli sviluppatori di software di optare per linguaggi di programmazione considerati “sicuri per la memoria”. Questi linguaggi sono progettati per fornire una protezione contro i crash critici causati da errori nella gestione della memoria, che rappresentano una delle tipologie di vulnerabilità più pericolose e frequenti.

Il documento sottolinea che gli errori di accesso non autorizzato alla memoria continuano a rappresentare una delle principali minacce sia per gli utenti standard che per i sistemi informativi critici. Tuttavia, linguaggi come Rust, Go, C#, Java, Swift, Python e JavaScript mitigano questo rischio grazie a controlli statici sull’allocazione della memoria già durante la fase di compilazione, riducendo in modo significativo la probabilità di vulnerabilità.

I sistemi più comunemente utilizzati, come C e C++, non includono di default funzionalità di protezione di questo tipo. In teoria, gli sviluppatori possono minimizzare i rischi utilizzando l’analisi statica del codice e seguendo rigorosamente gli standard di programmazione sicura. Tuttavia, nella pratica quotidiana, non tutti gli sviluppatori prestano sufficiente attenzione a questo aspetto.

Sebbene il programma principale possa essere conforme agli standard odierni, l’integrazione di librerie C o C++ tramite l’Foreign Function Interface (FFI) può rappresentare un rischio per la sicurezza. Questo tipo di vulnerabilità è particolarmente allarmante in quanto potrebbe interessare progetti che inizialmente appaiono del tutto sicuri.

L’entità del problema è confermata dalle più grandi aziende IT. Secondo Google, nel 2018 il 90% di tutte le falle di sicurezza critiche in Android era correlato a un utilizzo non corretto della memoria. Nel browser Chromium, secondo i dati del 2021, è stato registrato oltre il 70% di tali vulnerabilità. È stata questa categoria a includere il famigerato errore Heartbleed nella libreria crittografica OpenSSL, che ha consentito agli aggressori di accedere ai dati al di fuori dell’area assegnata.

Anche la relativamente recente interruzione di Google Cloud, verificatasi a giugno di quest’anno, si è rivelata correlata a un problema classico: la mancanza di controllo dei puntatori nulli. Questa falla, nella pratica, causa crash o crea punti di ingresso per attacchi in sistemi in cui i controlli di storage non sono sufficientemente rigorosi.

Quindi ora i giganti stanno giustamente supportando sempre di più l’implementazione di linguaggi sicuri. Già nel 2022, Microsoft ha raccomandato ufficialmente lo sviluppo di nuove applicazioni su Rust o tecnologie simili . Nel 2023, anche le agenzie governative hanno aderito a queste iniziative. La direttrice del CISA, Jen Easterly, ha pubblicamente dichiarato la necessità che il settore passi a soluzioni più sicure.

Il processo di adattamento, tuttavia, non è facile. Nell’ultimo anno, la comunità del kernel Linux è stata in fermento per i dibattiti sull’integrazione dei driver Rust. I sostenitori di C e C++ hanno anche proposto alternative: sono emersi TrapC, FilC, Mini-C e Safe C, tutti volti a migliorare la sicurezza del codice senza abbandonare le tecnologie familiari. Allo stesso tempo, Google sta migliorando la protezione della memoria in C senza sacrificare le prestazioni.

Un recente rapporto pubblicato congiuntamente da CISA e NSA sottolinea che l’adozione completa di linguaggi di programmazione sicuri è un processo che richiede considerevoli investimenti, risorse umane e tempo. Le organizzazioni che hanno un’ampia base di codice legacy o che operano all’interno di infrastrutture critiche possono trovare questa transizione particolarmente impegnativa. Nonostante le difficoltà, i benefici associati all’adozione di tali linguaggi, tra cui la riduzione delle vulnerabilità potenziali e il miglioramento dell’affidabilità complessiva del software, rendono questo cambiamento non solo auspicabile, ma anche inevitabile.

Anche il governo statunitense sta promuovendo iniziative proprie per accelerare il processo. Il programma DARPA TRACTOR (Translating All C to Rust) è progettato per creare strumenti automatizzati per convertire progetti C esistenti in Rust, riducendo al minimo il lavoro manuale. I ricercatori di Princeton, UC Berkeley e UC San Diego stanno sviluppando il progetto Omniglot, che garantirà l’interazione sicura del codice Rust con librerie di terze parti tramite FFI.

Il governo, come sottolineato da CISA e NSA, non si affida esclusivamente ai propri programmi, ma anche alla collaborazione con aziende private. Una delle strategie previste include incentivare la creazione di posizioni lavorative che richiedano competenze nell’utilizzo di linguaggi di programmazione sicuri, con l’obiettivo di incrementare il numero di specialisti altamente qualificati e velocizzare l’adozione di nuovi standard.

L'articolo Sicurezza Informatica: CISA e NSA Raccomandano Linguaggi di Programmazione Sicuri proviene da il blog della sicurezza informatica.




BeyBlades Made Ever More Dangerous With 3D Printing


If you’re unfamiliar with Beyblades, they’re a simple toy. They consist of spinning tops, which are designed to “fight” in arenas by knocking each other around. While the off-the-shelf models are deemed safe enough for children to play with, [Jon Bringus] decided to take the danger level up a few notches with some custom launchers of his own design.

[Jon]’s project started with some of the early metal Beyblades, which are traditionally launched with a small geared ripcord device. He soon realized he could up the action by doing one simple thing—spinning the tops far faster than the manufacturer ever intended. More rotational speed equals more kinetic energy equals more legal liability fun, or so the equation goes.

The design for [Jon’s] “WMD Launcher” is straightforward enough—he combined a lawnmower pull starter with a 12:1 geartrain to turn the Beyblades at truly ludicrous speeds. It’s basic engineering — a couple of 3D-printed gears do the job — but the results are hilarious. The tops begin to emit loud noises as they turn in combat, and some move so fast and erratically that they won’t even stay inside the arena. Protective eyewear is virtually mandatory. Files are on Printables for those eager to build one at home.

Yes, ruining a game of Beyblades is as simple as building an irresponsibly fast launcher. You needn’t even use some fancy brushless motor to hurt yourself — just a little gearing is enough to cause havoc. We’ve featured similar work on this topic before, too. Video after the break.

youtube.com/embed/j2onc721XBs?…


hackaday.com/2025/06/28/beybla…





Spie nelle basi Nato in Grecia. Quarto arresto in un mese e mezzo

@Notizie dall'Italia e dal mondo

La guerra fredda è tornata, anche in Grecia. Arrestata una presunta spia azera a Creta, colta in flagrante mentre scattava foto alla base sommergibili Nato di Souda bay. Un ventiseienne è stato trovato in possesso di 5.000 files, tra foto e video, di installazioni militari. L’uomo ha



La mia opinione su Candy


Un titolo che mi ha toccato nel profondo.
I personaggi sono ben costruiti, mai banali, e la storia scorre con naturalezza.
Mostra che, anche tra le difficoltà, è possibile raggiungere ciò che si desidera.

🌔 Da leggere almeno una volta nella vita.



Limitations, Creativity, and Challenges


This week, we announced the winners for the previous Pet Hacks contest and rang in our new contest: The One Hertz Challenge. So that’s got me in a contesty mood, and I thought I’d share a little bit of soap-box philosophizing and inside baseball all at once.

The trick to creating a good contest theme, at least for the creative Hackaday crowd, is putting on the right limitation. Maybe you have to fit the circuit within a square-inch, power it only with a coin cell, or use the antiquated and nearly useless 555 timer IC. (Yes, that was a joke!)

There are two basic reactions when you try to constrain a hacker. Some instantly try to break out of the constraint, and their minds starts to fly in all of the directions that lead out of the box, and oftentimes, something cool comes out of it. The other type accepts the constraint and dives in deep to work within it, meditating deeply on all the possibilities that lie within the 555.

Of course, we try to accommodate both modes, and the jury is still out as to which ends up better in the end. For the Coin Cell challenge, for instance, we had a coin-cell-powered spot welder and car jumpstarter, but we also had some cool circuits that would run nearly forever on a single battery; working against and with the constraints.

Which type of hacker are you? (And while we’re still in the mood, what contest themes would you like to see for 2026?)

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2025/06/28/limita…





La Corte Suprema degli Stati Uniti conferma la legge del Texas sulla verifica dell’età per i contenuti espliciti


La Corte Suprema degli Stati Uniti ha confermato una legge del Texas che impone agli utenti di verificare la propria età prima di visualizzare materiale sessualmente esplicito. Chiunque desideri accedere a tali contenuti dovrà ora presentare un passaporto digitale, un documento d’identità rilasciato dal governo o fornire i dati delle transazioni che possano essere utilizzati per determinare la propria età.

L’iniziativa risale al 2023, quando i legislatori del Texas approvarono il cosiddetto disegno di legge 1181. La sua essenza è semplice: tutti i siti in cui almeno un terzo dei contenuti rientra nella definizione di materiale sessuale dannoso per i minori sono tenuti a verificare l’età dei visitatori provenienti dal Texas. Inoltre, la verifica non dovrebbe essere simbolica: solo un documento ufficiale o dati su transazioni finanziarie potranno consentire l’accesso a tali pagine.

Le prime battaglie legali contro la legge iniziarono subito dopo la sua approvazione. Un’associazione di aziende del settore per adulti, nota come Free Speech Coalition, intentò una causa, sostenendo che tali verifiche dell’età violassero i diritti degli adulti che desiderano accedere liberamente a tali contenuti. Inizialmente, il tribunale distrettuale si schierò con i querelanti e bloccò temporaneamente la legge. Tuttavia, la Corte d’Appello del Quinto Circuito annullò successivamente tale decisione, aprendo la strada a un caso presso la Corte Suprema.

La sentenza definitiva della Corte Suprema è stata chiara. Secondo il giudice Clarence Thomas, autore dell’opinione a maggioranza di 6 a 3, gli Stati hanno il diritto legale di limitare l’accesso dei minori a tale materiale. Thomas ha osservato che il Primo Emendamento non impedisce agli Stati di adottare meccanismi che potrebbero essere considerati dannosi per loro. In base a tale logica, il requisito di verifica dell’età è stato considerato ragionevole e legale.

Tuttavia, gli oppositori della legge ritengono che tali misure colpiscano direttamente non solo gli adolescenti, ma anche gli utenti adulti, limitandone la libertà su Internet e creando un effetto di pressione. Allison Boden, direttrice esecutiva della Free Speech Coalition, ha ricordato che la storia della limitazione dell’accesso alla pornografia è sempre stata un indicatore di quanto lo Stato sia pronto a interferire nelle questioni relative alla libertà di parola. A suo avviso, l’obbligo di fornire documenti o dati sulle transazioni per accedere ai siti non solo mina la privacy degli utenti, ma non ha praticamente alcun effetto sulla tutela dei minori. Allo stesso tempo, gli adulti incontrano reali ostacoli nel ricevere liberamente contenuti protetti dal Primo Emendamento.

La posizione della Free Speech Coalition è sostenuta anche dall’American Civil Liberties Union (ACLU). Secondo Cecilia Wang, direttrice legale dell’ACLU, la decisione della Corte Suprema cancella di fatto decenni di giurisprudenza che hanno garantito che anche le leggi più radicali, apparentemente volte a proteggere i minori, non dovessero violare i diritti dei cittadini adulti. Wang è certa che una legge come la legge 1181 del Texas protegga apparentemente i minori, ma in realtà faccia ben poco per impedire loro di accedere a materiali proibiti, mentre impone gravi restrizioni agli adulti, compresi coloro che desiderano semplicemente visualizzare contenuti perfettamente legali.

La situazione è ancora più allarmante perché non si limita al Texas. Alla fine di maggio, leggi simili erano già state emanate in altri 23 stati americani. Ciò significa la modalità che per accedere a determinati siti web sta iniziando a diffondersi in tutto il paese.

L'articolo La Corte Suprema degli Stati Uniti conferma la legge del Texas sulla verifica dell’età per i contenuti espliciti proviene da il blog della sicurezza informatica.



Behind the Bally Home Computer System


Although we might all fundamentally recognize that gaming consoles are just specialized computers, we generally treat them, culturally and physically, differently than we do desktops or laptops. But there was a time in the not-too-distant past where the line between home computer and video game console was a lot more blurred than it is today. Even before Microsoft entered the scene, companies like Atari and Commodore were building both types of computer, often with overlapping hardware and capabilities. But they weren’t the only games in town. This video takes a look at the Bally Home Computer System, which was a predecessor of many of the more recognized computers and gaming systems of the 80s.

At the time, Bally as a company was much more widely known in the pinball industry, but they seemed to have a bit of foresight that the computers used in arcades would eventually transition to the home in some way. The premise of this console was to essentially start out as a video game system that could expand into a much more full-featured computer with add-ons. In addition to game cartridges it came with a BASIC interpreter cartridge which could be used for programming. It was also based on the Z80 microprocessor which was used in other popular PCs of the time, so in theory it could have been a commercial success but it was never able to find itself at the top of the PC pack.

Although it maintains a bit of a cult following, it’s a limited system even by the standards of the day, as the video’s creator [Vintage Geek] demonstrates. The controllers are fairly cumbersome, and programming in BASIC is extremely tedious without a full keyboard available. But it did make clever use of the technology at the time even if it was never a commercial success. Its graphics capabilities were ahead of other competing systems and would inspire subsequent designs in later systems. It’s also not the last time that a video game system that was a commercial failure would develop a following lasting far longer than anyone would have predicted.

youtube.com/embed/Lb5NmIy1W_w?…


hackaday.com/2025/06/28/behind…



Spagna. L’estrema destra diffonde i dati personali di ministri e militanti di sinistra


@Notizie dall'Italia e dal mondo
Alcune chat di estrema destra hanno hackerato e diffuso i dati personali di alcuni ministri, presidenti di regione e di migliaia di militanti di sinistra
L'articolo Spagna. L’estrema destra diffonde i dati personali di ministri e militanti di sinistra proviene da Pagine Esteri.



Microsoft e CrowdStrike insieme per migliorare la sicurezza di Windows


Il malfunzionamento di CrowdStrike, che ha causato problemi a ospedali, banche e aerei, ha lasciato molti amministratori di sistema con i nervi tesi. Questo evento, secondo gli esperti, era del tutto evitabile e ha portato a miliardi di perdite in tutto il mondo.

Microsoft ha organizzato una tavola rotonda sulla sicurezza con la partecipazione di CrowdStrike e altri attori del mercato dei software di sicurezza. Il risultato è una nuova iniziativa per distribuire in modo sicuro aggiornamenti e importanti modifiche architetturali a Windows.

La novità principale è l’implementazione delle funzionalità della cosiddetta Windows Resiliency Initiative. I test a porte chiuse della nuova piattaforma di sicurezza per Windows inizieranno a luglio e includeranno i partecipanti al programma Microsoft Virus Initiative 3.0.

La modifica più importante è che i driver di sicurezza di terze parti, come gli antivirus, non verranno più eseguiti nel kernel di sistema, ma verranno spostati nello spazio utente, dove vengono eseguite le applicazioni normali. Ciò ridurrà notevolmente il rischio di crash di sistema.

Tra i partner che hanno supportato le innovazioni figurano Bitdefender, ESET, SentinelOne, Trellix, Trend Micro, WithSecure e CrowdStrike. Tuttavia, non tutti sono pronti a saltare sul nuovo treno, come ad esempio ESET, che si è espresso con cautela.

Microsoft ha anche annunciato una serie di funzionalità che saranno presenti in Windows 11 24H2, comeQuick Machine Recovery (QMR), un sistema di ripristino automatico che impedisce al dispositivo di entrare in un loop infinito di riavvii.

La ‘schermata blu della morte’ (BSOD) aggiornata ora è semplicemente una ‘schermata di riavvio imprevista’, con testo bianco su sfondo nero. Inoltre, i dispositivi Windows 11 Enterprise potranno installare le patch senza riavviarsi più spesso di una volta ogni tre mesi.

L'articolo Microsoft e CrowdStrike insieme per migliorare la sicurezza di Windows proviene da il blog della sicurezza informatica.



lespresso.it/c/politica/2025/4…
Cambiano i governi, ma le abitudini (brutte) rimangono.
Il balletto delle poltrone è lo spettacolo più seguito dai nostri politici.
Ovviamente per il bene dell'Italia.
#governo #meloni #politica #sprechi

AV reshared this.