Salta al contenuto principale



200 modelli di auto vulnerabili? Sul darknet spunta il firmware ‘killer’ per Flipper Zero


Il tema dell’hacking e del furto di auto tramite Flipper Zero è tornato alla ribalta in tutto il mondo e anche noi ne abbiamo parlato con un recente articolo. Questa volta, gli hacker hanno affermato di vendere un “firmware segreto” per il gadget, che potrebbe essere utilizzato contro Ford, Audi, Volkswagen, Subaru, Hyundai, Kia e molti altri marchi.

Dal nbostro articolo venivano pubblicate informazioni relative alle prove presentate sul canale YouTube “Talking Sasquach” che aveva messo mano sul famigerato firmware presente nelle underground. Sembrerebbe che tale mod per flipper zero sia stata sviluppato da un hacker di nome Daniel, che presumibilmente vive in Russia, e dal suo socio Derrow, che ha sviluppato e vende sul darknet il firmware denominato Unleashed per Flipper Zero.

Daniel ha affermato di aver acquistato da altre persone vari frammenti di codice sorgente necessari per creare il firmware. Ha aggiunto che il firmware potrebbe effettivamente essere utilizzato per i furti d’auto, ma è anche molto diffuso tra le officine meccaniche.

Gli hacker sostengono che il dispositivo modificato possa intercettare i segnali provenienti dai telecomandi e calcolare il codice successivo per sbloccare l’auto, creando una “copia ombra della chiave originale”. Secondo la documentazione fornita, tali attacchi funzionano contro quasi 200 modelli di auto, tra cui le versioni 2025 di Ford, Audi, Volkswagen, Subaru, Hyundai, Kia, Fiat, Mitsubishi, Suzuki, Peugeot, Citroën e Skoda.

Sono disponibili due versioni del firmware: quella base a 600 dollari (solo la versione attuale) e quella estesa a 1000 dollari (con aggiornamenti e supporto futuri); il pagamento è accettato in criptovaluta.

Allo stesso tempo, il firmware è presumibilmente associato a un dispositivo specifico tramite un numero di serie per impedirne la distribuzione non autorizzata. Per farlo, gli acquirenti sono tenuti a fornire foto della confezione del Flipper Zero, che mostrano il numero di serie del dispositivo, e una foto di una parte specifica delle impostazioni del gadget.

Daniel ha dichiarato ai giornalisti di aver venduto la tecnologia a circa 150 clienti in due anni, mentre Darrow afferma che “le vendite sono alle stelle”.

Ovviamente la community dell’automotive e della cybersecurity ha espresso preoccupazione per il fatto che, se questa tecnologia possa diffondersi, e quindi portare a un’impennata dei furti d’auto. La pubblicazione scrive che nel 2026, “i Kia Boys potrebbero diventare Flipper Boys”, riferendosi alla nota tendenza dei giovani a rubare auto Kia e Hyundai.

In risposta a numerosi resoconti dei media, uno degli autori di Flipper Zero, Pavel Zhovner, ha pubblicato un lungo messaggio sul blog ufficiale.

“Alcuni negozi darknet hanno iniziato a vendere il cosiddetto firmware ‘privato’ per Flipper Zero, sostenendo che possa essere utilizzato per hackerare innumerevoli auto.In realtà, tutti questi metodi sono stati pubblicati più di 10 anni fa. Niente di nuovo. Gli autori di tali firmware si limitano a rielaborare vulnerabilità note, spacciandole per “nuovi hack”. E, cosa importante, queste vulnerabilità non hanno nulla a che fare con i veri furti d’auto, poiché impediscono l’avviamento del motore”, scrive Zhovner.

Lo sviluppatore spiega che KeeLoq è stato sviluppato negli anni ’80 e utilizzato principalmente nei sistemi di accesso più datati (come le porte dei garage e i primi allarmi per auto). Si tratta di un sistema a codice variabile (o a salto), in cui ogni trasmissione utilizza un nuovo segnale univoco crittografato con una chiave del produttore a 64 bit.

Secondo Zhovner, il punto debole di KeeLoq è la chiave del produttore. Il problema è che le case automobilistiche spesso utilizzavano la stessa chiave per l’intera gamma di modelli. Se questa chiave venisse divulgata, gli aggressori sarebbero in grado di intercettare i segnali di qualsiasi telecomando di questa marca.

“Gli autori del firmware ‘hacker’ si limitano a distribuire vecchie chiavi rubate a diverse case automobilistiche. Non è una novità, vulnerabilità di questo tipo sono state descritte in dettaglio già nel 2006”, spiega il creatore di Flipper. “Da allora, le case automobilistiche sono passate a protocolli radio più moderni con autenticazione bidirezionale, in cui l’auto e la chiave si scambiano messaggi per verificarne l’autenticità.”

Zhovner ribadisce poi i punti che gli autori di Flipper Zero avevano spiegato in dettaglio nel 2024, quando il governo canadese annunciò l’intenzione di vietare la vendita di Flipper Zero e di dispositivi simili nel Paese perché avrebbero potuto essere utilizzati per rubare automobili.

In particolare, ricorda che i veri ladri d’auto di solito prendono di mira i sistemi di apertura e avviamento senza chiave. Utilizzano ripetitori e trasmettitori che trasmettono un segnale dalla vera chiave, inducendo l’auto a credere che la vera chiave si trovi nelle vicinanze. “Se la tua auto può essere hackerata con Flipper Zero, può essere hackerata anche con un pezzo di filo“, conclude Zhovner.

L'articolo 200 modelli di auto vulnerabili? Sul darknet spunta il firmware ‘killer’ per Flipper Zero proviene da il blog della sicurezza informatica.



“Figliuolo, accedi allo smartphone di tuo padre!” Forte aumento delle Frodi che utilizzano i minori


F6 ha segnalato un forte aumento delle frodi in cui i criminali sfruttano i minori per accedere ai conti bancari dei genitori. Secondo gli analisti, nella prima metà del 2025 sono stati registrati circa 3.500 casi di questo tipo. Il colpo principale è stato inferto ai bambini di età compresa tra 10 e 14 anni. Ciò è facilitato dal libero accesso a smartphone e computer, in un contesto di scarsa alfabetizzazione digitale.

Gli scenari di attacco variano da brevi a lunghi mesi e dipendono dalla possibilità del bambino di accedere ai dispositivi e alle informazioni finanziarie degli adulti. A dicembre 2024, gli specialisti di F6 hanno contato circa un centinaio di episodi di questo tipo e, nella prima metà del 2025, il numero medio mensile di attacchi è quasi sestuplicato, raggiungendo circa 580.

Gli aggressori si avvicinano ai bambini nei luoghi in cui trascorrono la maggior parte del tempo. Attirano i bambini più piccoli in conversazioni su giochi popolari come Roblox, Minecraft e Standoff 2, spesso fingendosi blogger e streamer e promettendo premi o valuta di gioco.

Gli adolescenti vengono spesso attirati attraverso il sistema FakeBoss, fingendosi dipendenti di scuole, agenzie governative, operatori di telecomunicazioni o servizi di consegna e richiedendo codici tramite SMS.

Segue l’intimidazione con storie di hacking e “responsabilità penale” dei genitori e una serie di istruzioni su come accedere alle applicazioni bancarie. I bambini vengono convinti a scattare discretamente una foto dello schermo di un telefono sbloccato con icone bancarie, a spiare un codice PIN, a trasferire denaro o persino a richiedere un prestito.

Gli episodi notturni sono particolarmente degni di nota, quando a un bambino viene chiesto di appoggiare il dito del genitore addormentato su un sensore se i dati biometrici sono abilitati sul dispositivo.

Secondo F6, gli attacchi tramite bambini sono tra i sei schemi fraudolenti più pericolosi. L’azienda osserva che i criminali utilizzano le stesse tecniche di pressione degli adulti e fanno sempre più affidamento sull’intimidazione.

Gli esperti raccomandano alle banche di affidarsi all’analisi comportamentale e a regole di rilevamento aggiornate per riconoscere tempestivamente scenari anomali. Si consiglia ai genitori di combinare l’uso dei gadget con le norme di igiene digitale fin dalla tenera età, abilitare il parental control, garantire la massima privacy sui social network, spiegare il divieto di trasferimento di codici da SMS e di qualsiasi dato bancario e mantenere un dialogo riservato con i bambini in modo che segnalino immediatamente i contatti sospetti.

F6 sottolinea che una prevenzione efficace richiede di parlare con gli adolescenti in un linguaggio che comprendano e attraverso canali familiari: social network, blogger, giochi e cartoni animati.

L’azienda afferma di stare sviluppando strumenti per contrastare tali schemi e di aggiornare i modelli di rilevamento delle minacce basati su segnali comportamentali.

L'articolo “Figliuolo, accedi allo smartphone di tuo padre!” Forte aumento delle Frodi che utilizzano i minori proviene da il blog della sicurezza informatica.









Studio della teologia. Don Varagona (Issr Marche): “Un’esperienza di Chiesa in un comunità in cui si sperimenta la sfida del pensare la fede”

“L’esperienza di questi anni di vita dell’Istituto superiore di Scienze religiose ‘Redemptoris Mater’ di Ancona è soprattutto un’esperienza di Chiesa, dove persone di differente provenienza e appartenenza ecclesiale si incontrano e possono vivere in …



Sarà la celebrazione dei primi vespri nella cattedrale di Napoli, nel pomeriggio del 25 agosto, a segnare l’inizio della 75ª Settimana liturgica nazionale. A presiedere il momento inaugurale sarà l’arcivescovo di Napoli, card. Mimmo Battaglia.


Ia, tutti i piani di Meta con il cloud di Google

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Meta investirà oltre 10 miliardi di dollari in Google Cloud per potenziare le sue infrastrutture di intelligenza artificiale, siglando il primo grande accordo tra le due società rivali nel settore startmag.it/innovazione/meta-g…

reshared this



Windows 11 Insider Preview: nuove funzionalità e miglioramenti in vista


Microsoft ha rilasciato una nuova build 26200.5761 (KB5064093) di Windows 11 Insider Preview per gli utenti Windows Insider nel Canale Dev. L’aggiornamento introduce diverse interessanti funzionalità e miglioramenti che verranno gradualmente distribuiti agli utenti.

La principale innovazione è la possibilità di continuare a lavorare senza problemi con le applicazioni Android direttamente su un computer Windows 11. Il primo esempio è stata l’integrazione con Spotify: se l’utente stava ascoltando un brano o un podcast su uno smartphone, sul PC apparirà una notifica con la possibilità di continuare la riproduzione dallo stesso punto. Se l’applicazione non è ancora installata, il sistema stesso proporrà di scaricarla dal Microsoft Store e di accedere immediatamente all’account. Affinché la funzione venga attivata, è necessario attivare il collegamento con il telefono tramite “Impostazioni” di Windows e l’applicazione “Collegamento a Windows”.

Un’altra modifica degna di nota riguarda la schermata di blocco, che ora presenta icone della batteria aggiornate e più visive che consentono di valutare rapidamente il livello di carica.

Altri miglioramenti includono un nuovo modo per richiamare “Click to Do” sui dispositivi touchscreen Copilot+, impostazioni semplificate per “Auto SR” sui laptop Snapdragon e funzionalità aggiuntive in Impostazioni, tra cui link diretti a pagine pertinenti dai risultati di ricerca e tasti di scelta rapida per i trattini lunghi e corti. Ora puoi aggiungere le tue app preferite alla finestra di condivisione di Windows per una selezione rapida.

Gli sviluppatori hanno anche corretto diversi bug. L’elenco delle applicazioni nelle Impostazioni funziona meglio, sono stati risolti i problemi con Windows Hello durante l’accesso tramite riconoscimento facciale e la stabilità dei giochi quando si utilizzano overlay e Game Bar è stata migliorata, soprattutto su sistemi con più monitor. È stato risolto un crash di Visual Studio su un PC Arm64 quando si utilizzava WPF dopo l’installazione di un aggiornamento .NET.

Tra i problemi noti figurano problemi con la funzione Recall per gli utenti in Europa, una visualizzazione errata della sezione Condividi in Esplora file ed errori durante la scansione dei file temporanei nelle impostazioni di sistema. Alcuni utenti riscontrano anche problemi durante l’utilizzo del controller Xbox tramite Bluetooth, per i quali l’azienda offre una soluzione manuale tramite Gestione dispositivi.

Microsoft ci ricorda che molte funzionalità del canale Dev vengono rilasciate in più fasi e potrebbero subire modifiche o non essere incluse nelle versioni finali di Windows. Gli iscritti al programma possono accelerare la distribuzione delle nuove funzionalità attivando l’opzione “Scarica gli ultimi aggiornamenti” nelle impostazioni di Windows Update.

L'articolo Windows 11 Insider Preview: nuove funzionalità e miglioramenti in vista proviene da il blog della sicurezza informatica.



PoC Zero-Click Exploit su iPhone e Mac: come due byte è possibile compromettere l’ecosistema Apple


È stata resa pubblica un’analisi approfondita e un esempio di proof-of-concept riguardante la vulnerabilità CVE-2025-43300, una falla di sicurezza critica che consente l’esecuzione remota di codice senza necessità di clic, presente nell’infrastruttura di elaborazione delle immagini di Apple.

Si tratta di una falla di sicurezza, individuata nella realizzazione della decompressione JPEG Lossless da parte di Apple all’interno del bundle RawCamera.bundle, permette ai malintenzionati di eseguire codice arbitrario senza necessità di interazione con l’utente, attraverso file DNG (Digital Negative) appositamente creati per essere dannosi.

La vulnerabilità sfrutta i presupposti fondamentali del motore di analisi TIFF/DNG di Apple e la sua interazione con la compressione JPEG lossless. I file DNG, basati sulle specifiche del formato immagine raw open source di Adobe, utilizzano la struttura del contenitore TIFF con dati di immagine compressi senza perdita di dati JPEG incorporati nei SubIFD. Il PoC richiede modifiche minime a un file DNG legittimo, il che la rende particolarmente pericolosa.

Nello specifico, la vulnerabilità si verifica quando un file DNG dichiara SamplesPerPixel = 2 nella sua directory SubIFD ma contiene solo 1 componente nel blocco SOF3 (Start of Frame 3) dei dati JPEG lossless incorporati. Il meccanismo di attacco sfrutta una discrepanza tra le dichiarazioni dei metadati e i dati effettivi dell’immagine. Il ricercatore b1n4r1b01 ha pubblicato un’analisi tecnica dettagliata e i passaggi di riproduzione, rivelando che il difetto deriva da una condizione di buffer overflow nella routine di decompressione JPEG lossless all’interno di RawCamera.bundle.

La vulnerabilità rappresenta una minaccia significativa per la sicurezza in quanto consente lo sfruttamento senza clic tramite il sistema di elaborazione automatica delle immagini di Apple. Gli aggressori devono solo modificare due byte specifici: cambiando l’offset 0x2FD00 da 01 a 02 (modificando SamplesPerPixel) e l’offset 0x3E40B da 02 a 01 (modificando il numero di componenti SOF3). Queste precise modifiche creano la discrepanza critica che innesca la vulnerabilità.

Il pacchetto RawCamera.bundle, che gestisce vari formati di immagini raw su iOS, non contiene informazioni sui simboli, rendendo difficile il reverse engineering. Tuttavia, il ricercatore fa notare che non tutti i file DNG con compressione JPEG lossless raggiungono il percorso del codice vulnerabile, il che richiede condizioni specifiche in linea con il campione proof-of-concept fornito. L’avviso di sicurezza di Apple riconosce cheCVE-2025-43300 è stato attivamente sfruttato in attacchi sofisticati rivolti a individui specifici, elevando questa vulnerabilità da teorica a strumento confermato di un attore di minaccia .

La natura zero-click lo rende particolarmente interessante per le operazioni di sorveglianza mirate, poiché le vittime non necessitano di alcuna interazione oltre alla ricezione del file dannoso. La vulnerabilità interessa diverse piattaforme Apple , tra cui iOS 18.6.1, iPadOS 18.6.1 e varie versioni di macOS. Ricordiamo che Apple ha rilasciato patch per iOS 18.6.2, iPadOS 18.6.2, macOS Sequoia 15.6.1 e versioni precedenti di macOS. Il ricercatore ha confermato che la proof-of-concept non causa crash su iOS 18.6.2, a indicare che la mitigazione è stata completata con successo.

L'articolo PoC Zero-Click Exploit su iPhone e Mac: come due byte è possibile compromettere l’ecosistema Apple proviene da il blog della sicurezza informatica.



Dark web e hotel italiani: rubati documenti con credenziali lecite di una piattaforma cloud


A cura di Luca Stivali, Roland Kapidani e Silvia Felici.

Negli ultimi giorni si è acceso un dibattito attorno alla fuga di dati che ha coinvolto numerose strutture alberghiere italiane. Ne abbiamo già parlato su Red Hot Cyber, ma le evoluzioni non si sono fatte attendere.

Dopo la pubblicazione del nostro articolo, la redazione è stata contattata da un servizio IT di una delle strutture colpite: da quel confronto sono emerse conferme importanti e nuove informazioni che ci hanno permesso di condurre attività di Cyber Threat Intelligence (CTI) e di ricostruire meglio la dinamica degli eventi.

Non un problema dei singoli hotel, ma della piattaforma cloud condivisa


Fin dall’inizio avevamo ipotizzato che l’esfiltrazione dei documenti non fosse legata ai sistemi interni dei singoli hotel, ma piuttosto a un servizio SaaS centralizzato.

Questa ipotesi si è rivelata fondata:

  • le evidenze raccolte nel dark web dimostrano che per oltre il 99% degli hotel compromessi erano già disponibili credenziali valide, rubate tra il 2023 e il 2024 tramite malware infostealer;
  • le stesse credenziali, appartenenti al personale amministrativo degli hotel, sono state con ogni probabilità riutilizzate dagli attaccanti per accedere alla piattaforma cloud e sottrarre i dati.

Dalle nostre analisi emerge con forte probabilità che l’attacco non sia partito da sofisticati exploit, ma da campagne mirate di phishing: email ben confezionate, spesso camuffate da conferme di prenotazioni o arrivi imminenti, hanno indotto il personale a scaricare ed eseguire file malevoli.

Da lì, gli infostealer hanno fatto il resto: raccolta delle credenziali, esfiltrazione e successiva vendita nei marketplace underground.

Un dettaglio ancora più preoccupante


C’è però un ulteriore elemento che complica la vicenda. Tra le credenziali circolanti nel dark web non figurano soltanto account appartenenti agli hotel clienti, ma anche un utente riconducibile al personale IT della piattaforma SaaS stessa.

Se confermato, questo significherebbe che gli attaccanti avrebbero potuto disporre non solo di accessi operativi dei clienti, ma anche di credenziali interne, con potenziali privilegi ben più estesi. Uno scenario che apre interrogativi inquietanti sul livello di sicurezza complessivo dell’infrastruttura.

Un ulteriore punto critico riguarda la sicurezza degli accessi: dalle informazioni raccolte sembra che misure come l’autenticazione a due fattori siano disponibili solo per i pannelli di gestione più avanzati, ma non per l’interfaccia operativa utilizzata quotidianamente dal personale.

Si tratta di un limite che, se confermato, renderebbe ancora più semplice per un attaccante sfruttare credenziali rubate senza dover superare ulteriori barriere di sicurezza.

Lezioni apprese


Questa vicenda conferma ciò che in molti già sospettavano: il vero tallone d’Achille oggi non sono i sistemi, ma le persone e le loro credenziali:

  • Gli infostealer sono la minaccia silenziosa che alimenta gran parte degli abusi nel dark web;
  • Le credenziali rubate rappresentano il punto di partenza di campagne che colpiscono settori interi;
  • La difesa richiede non solo tecnologie (MFA, monitoraggio del dark web, rotazione password), ma soprattutto processi e formazione.

Questa vicenda è l’ennesima conferma che la cybersicurezza non può limitarsi alla tecnologia: antivirus, EDR/XDR, firewall e buone pratiche restano fondamentali, ma da soli non bastano.

Serve anche un’attività costante di intelligence, capace di monitorare i marketplace del dark web, intercettare le credenziali rubate e fornire segnali di allarme prima che diventino veri e propri incidenti.

L'articolo Dark web e hotel italiani: rubati documenti con credenziali lecite di una piattaforma cloud proviene da il blog della sicurezza informatica.



Quando inizio 15 giorni di ferie mi sembrano così tanti che penso non finiranno mai.

Il giorno che rientro in ufficio mi sembra che siano iniziati il giorno prima.



È incredibile quanto la società civile sia più avanti della politica, e non mi riferisco alla politica che sta al governo.


Tantissime barche si preparano a salpare verso Gaza per rompere l’assedio
Il lancio principale avverrà dalla Spagna il 31 agosto, seguito da ulteriori partenze dalla Tunisia e da altri Paesi il 4 settembre. Parteciperanno delegazioni da oltre 44 Paesi
La missione della Global Sumud Flotilla è umanitaria ma anche profondamente etica chiedendo la fine dell’assedio, delle tattiche di fame, della disumanizzazione sistemica dei palestinesi e del genocidio.

luce.lanazione.it/attualita/gl…




The Speed of The Stars esce il 19 settembre il nuovo album
freezonemagazine.com/news/the-…
Dopo l’uscita del loro album di debutto nel 2023, Steve Kilbey dei The Church e Frank Kearns dei Cactus World News tornano con un nuovissimo album del gruppo da loro formato gli Speed Of The Stars, intitolato In While Italy Dreamed… Kilbey e Kearns sono affiancati dal batterista Barton Price, ex membro delle band australiane […]
L'articolo


PALANTÍR: AZIENDA DA MEMORIZZARE CON GIUSTA PREOCCUPAZIONE

@Informatica (Italy e non Italy 😁)

Palantír. Ricordatevi di questo nome. Si tratta di un’azienda statunitense. Non è chiaro cosa faccia, ma lo fa molto bene...
L'articolo PALANTÍR: AZIENDA DA MEMORIZZARE CON GIUSTA PREOCCUPAZIONE proviene da GIANO NEWS.
#TECNOLOGIA

reshared this



Ancora vandalismi sulle Alpi piemontesi: ultimo episodio sul Monte Basodino, tra la Val d'Ossola e il Canton Ticino

quotidianopiemontese.it/2025/0…

Per il Cai non sono azioni isolate. Ignoti i responsabili



A PLL For Perfect Pitch


When Hackaday runs a contest, we see all manner of clever projects. But inevitably there are some we don’t see, because their builders didn’t manage to get them finished in time. [Park Frazer]’s phase-locked loop is one of them. The circuit is an all-discrete PLL that derives a 440kHz output from a 1Hz input, and it arrived just too late for our 1Hz contest.

If you aren’t familiar with a phase-locked loop, in this context you can think of them as a programmable frequency multiplier. A voltage-controlled oscillator is locked to an input frequency by comparing the two with a phase detector. Multiplication can be achieved by putting a frequency divider between the oscillator and the phase detector. It’s at the same time a complex and easy to understand circuit. In this case, when broken down into a set of multivibrators, it makes sense. The charge pump phase detector is a little different from the XOR gate we were expecting, but as he explains, it’s better.

If PLLs are a mystery, have a look at this video from a [Jeri Ellsworth] and [Bil Herd].


hackaday.com/2025/08/24/a-pll-…



RP2040 Assembly Language Mix and Match


[David] is building a project with an OLED, a keyboard, and an RP2040. He’s perfected a scanning routine in C to work with the keyboard, but he still had some places he wanted to use even lower-level instructions. That was as good an excuse as any to experiment with inline assembly language inside the C program.

The goal was to grab the keyboard’s input and stick it into a memory address register so the data at that address could be shown on the display. However, there was a complication because memory access of this type has to be word-aligned.

Sure, you could mask the low bits of the address, do the read, and then set an index to pick the specific byte, but assembly is easy, and it is good to know how to put it in your code, anyway.

[David] only needed one instruction that is meant for byte access, so as assembly embeddings go, this was quite simple. We’ve done similar things for Linux, although, of course, the Arm assembly language here is different than what we used.

You probably don’t need assembly for every project. But it is nice to know how to do it when you need it. Many people think you don’t need to learn assembly these days, but we mostly disagree.

youtube.com/embed/fgbwLuumBmk?…


hackaday.com/2025/08/24/rp2040…



Hackaday Links: August 24, 2025


Hackaday Links Column Banner

“Emergency Law Enforcement Officer Hologram program activated. Please state the nature of your criminal or civil emergency.” Taking a cue from Star Trek: Voyager, the Seoul Metropolitan Police Agency is testing a holographic police officer, with surprisingly — dare we say, suspiciously? — positive results. The virtual officer makes an appearance every two minutes in the evening hours in a public park, presumably one with a history of criminal activity. The projection is accompanied by a stern warning that the area is being monitored with cameras, and that should anything untoward transpire, meat-based officers, presumably wearing something other than the dapper but impractical full-dress uniform the hologram sports, will be dispatched to deal with the issue.

The projected police officer is the product of the South Korean firm Hologramica, which seems to be focused on bringing obsolete or metabolically challenged pop and sports stars back to life. The company uses one of two techniques for its 3D projection: the tried and true “Pepper’s Ghost” trick or a proprietary method they call “3D Holonet.” Given the conditions, we’d guess the police projection is using the latter, which uses a transparent screen with metallic silver embedded into it. Aside from the cool factor, we’re not sure how this is better than something as simple as a cardboard cutout with a cop printed on it, or even just some signs telling people to watch their step. Then again, maybe Starbucks will consider employing the holo-cops in their South Korean stores to deal with their cagonjok problem.

“The first rule of Robo Fight Club is: you don’t talk about Robo Fight Club.” Unfortunately, that rule won’t work when you’re trying to create the world’s premier cyber blood sport, as a fellow named Cix Liv — that’s “109 54” in Roman numerals for those of you keeping score at home — aims to do. His outfit is called REK, which he claims will be “the next UFC,” referring to the wildly popular mixed martial arts organization. To meet that improbable goal, he stages fights between humanoid robots controlled by VR-wearing pilots. There’s a video clip of the action in the article; perhaps as humanoid bots get better, so will the fights, but for now, the action is a little tame for our tastes. But what would really jazz things up is human versus robot fights. We’d pay to see someone mix it up with Atlas. Maybe not the original electro-hydraulic version, though — that would probably get out of hand pretty fast.

We stumbled across a really interesting article on Arthur A. Collins, someone whose name will likely only ring a bell among aficionados of old amateur radio gear. The Collins Radio Company produced legendary ham radio equipment from the 1930s all the way into the 1970s. Their bulky, vacuum tube “boat anchor” radios are still highly prized among collectors, long after the company was absorbed into a series of corporations with less and less interest in radio communications. The article details the genesis of Collins Radio, including the shortwave exploits of a 15-year-old Arthur Collins, who in 1925 used his homebrew 1,000-watt transmitter to contact the National Geographic Society’s expedition to Greenland. It’s a fascinating story and aptly illustrates how a passion for electronics can lead to pretty important breakthroughs, even if you’re just a teenager in your parents’ attic.

How do you cut your onions? It’s not an unimportant question, at least if you care enough about your cooking that your onions are diced evenly to ensure proper cooking. However you’re doing it, though, you’re probably wrong, at least according to this wonderfully but needlessly in-depth look at the mathematics of onion dicing. The analysis looks at an optimized cross-section of an onion and determines the best way to cut it to achieve maximum uniformity in the resulting dices. The diagrams are interactive, allowing you to adjust the number of vertical or radial cuts and categorize the results based on the standard deviation in the area of the pieces. It’s an impressive bit of work, with the obvious limitation of simplifying the onion to two dimensions. But with that awesome onion font, we can forgive a lot.

And finally, when you think of instruments played with a bow, you probably think of violins, cellos, and the like. What doesn’t spring to mind is bow-played open-reel tape decks, but it turns out that they’re a thing, and they’re pretty cool. The Open Reel Ensemble has three classic open-reel decks, which look like Pioneer RT-1011Ls, each of which has a length of tape fed through the heads and around one reel. The ends of the tape are attached to either end of a bamboo pole, which the artist holds taut and moves back and forth through the heads. Whatever signals are on the tape — we assume it’s just simple tones — gets played back and piped into a keyboard synth, which the artist plays with his other hand. One of the decks also has a mic attached near the heads, which seems to pick up the sound of the artist thumping on the bow, delivering a nice rhythm section. It’s a unique and surprisingly funky sound. Enjoy!

youtube.com/embed/vaG5tVnpkwc?…


hackaday.com/2025/08/24/hackad…



Una questione di famiglia


@Giornalismo e disordine informativo
articolo21.org/2025/08/una-que…
Un romanzo profondo e toccante sull’amore, sul perdono e sul pregiudizio che, nell’Inghilterra degli anni ’80, ha portato alla separazione di centinaia di madri omosessuali dai propri figli. Heron è un uomo mite e un marito affidabile; sua moglie Dawn ha 23 anni, due meno di lui. È il 1982 e la

Alfonso reshared this.



“La bottega del caffè” di Carlo Goldoni a Ragusa


@Giornalismo e disordine informativo
articolo21.org/2025/08/la-bott…
Scalinata del Castello di Donnafugata, Ragusa. Compagnia Godot di Bisegna e Bonaccorso. “La bottega del caffè”, di Carlo Goldoni. Scena e regia di Vittorio Bonaccorso. Costumi di Federica Bisegna. Con Federica Bisegna, Vittorio



ESP32 Sets Sail as a Modern Bus Pirate Powerhouse


ESP32 bus pirate

Bus Pirate is nearly a household name in the hardware hacking world. The first version came out way back in 2008, and there have been several revisions since then. You can buy pre-built Bus Pirate devices, but there’s also the option now to build our own. The ESP32 Bus Pirate project has everything you need to turn an ESP32 device into a protocol sniffing/decoding powerhouse—all on a board you may have sitting around from another project.

There are a ton of solutions when it comes to talking to different buses —I2C, UART, JTAG, you name it, there’s a purpose-built device for it. Over a decade ago, Dangerous Prototypes released the Bus Pirate, offering a Swiss Army knife of a tool to interface with this ever-expanding list of communications standards. The ESP32 Bus Pirate project is open-source firmware for ESP32s that gives them the ability to be the multi-tool that lets us communicate with a long list of protocols.

It supports a wide variety of devices, from the straightforward ESP32 S3 Dev Kit available from a long list of suppliers to the more specialized M5 Cardputer equipped with its own keyboard. The original Bus Pirate required plugging the board into a PC to use it; with this being ESP32-based, that’s no longer a limitation. So long as you can supply power to the ESP32, you can connect and control it via WiFi and a web browser. In addition to the Bus Pirate protocols, the project allows us to directly control the pins on the ESP32 board, should you want to do more with it besides interfacing with one of the supported protocols. Be sure to check out some of our other articles about Bus Pirate, as it’s been a fantastic tool for the hacker community over the years.


hackaday.com/2025/08/24/esp32-…



Le bugie di #Trump sul #Venezuela


altrenotizie.org/primo-piano/1…


Ed è per quello che ve ne dovete andare e lasciare le cariche parlamentari a persone serie


Wire Photo Fax Teardown


Fax machines had a moment in the sun, but they are actually much older than you might expect. Before the consumer-grade fax machines arrived, there was a thriving market for “wire photos” used by, for example, news organizations and the weather service. In the United States, the WEFax from Western Electric was fairly common and shows up on the surplus market. [Thomas] has an English unit, a Muirhead K-570B, that is very clearly not a consumer-oriented machine. His unit dates back to 1983, but it reminds us of many older designs. Check out his teardown in the video below.

The phone line connection on this device is a pair of banana jacks! There are even jacks for an external meter. Inside, the device is about what you’d expect for a 1983 build. PCBs with bare tinned conductors and lots of through-hole parts.

While not a universally well-known name, Muirhead was a pioneering Scottish inventor. He recorded the first human electrocardiogram and collaborated with Sir Oliver Lodge on wireless telegraph patents. While another Scotsman, Alexander Bain, worked out how to chemically print on paper and Arthur Korn built the first machines that optically scanned the page, it was Murihead, in 1947, that worked out using a drum as the scanner, just as this machine does.

Think this is among the oldest fax machines ever? No way. Remember, though, in 1983, the consumer fax machines were just about to appear. Ask FedEx, we are sure they remember.

youtube.com/embed/KDDvCbUzIZc?…


hackaday.com/2025/08/24/wire-p…



Zelensky ricatta apertamente l’Ungheria

Oggi il presidente ucraino ha commentato pubblicamente gli attacchi condotti dal suo esercito contro il nodo dell’oleodotto “Druzhba” (sul confine tra Russia e Bielorussia) attraverso il quale il petrolio russo raggiunge l’Ungheria.

Un giornalista ha chiesto a Zelensky se questi attacchi hanno aumentato le possibilità della revoca del veto sull'adesione dell'Ucraina all'Unione Europea posto da Orban. Il presidente ucraino ha risposto con un gioco di parole:

«Abbiamo sempre mantenuto l'amicizia tra Ucraina e Ungheria, ora l'esistenza di questa «Druzhba» (in ucraino “druzhba” significa amicizia), dipende dall'Ungheria», ha detto Zelensky.

L’ex comico non perde l’umorismo, ma c’è ben poco da ridere. Oltre agli attacchi agli interessi strategici dell’Ungheria (Paese NATO) criticati anche da Trump, recentemente, in seguito all’arresto dello 007 ucraino Kuznetsov in Italia, si è tornati a parlare anche del sabotaggio dei gasdotti Nord Stream, ossia all’attacco degli interessi della Germania. Ma nessuno ha osato fare domande in merito a ciò.

Ultimamente non si fa altro che parlare delle garanzie di sicurezza per l’Ucraina e della necessità di armare l’Europa in caso di attacco di Putin che, fino a prova contraria, non ha mai dimostrato di voler attaccare l’Occidente. Cosa che invece ha fatto Kiev.

https://t.me/vn_rangeloni



Anna Ivaldi, la forza del diritto


@Giornalismo e disordine informativo
articolo21.org/2025/08/anna-iv…
Ho conosciuto Anna Ivaldi in occasione della mia inchiesta dedicata ai fatti del G8 di Genova. Era la GIP che aveva interrogato alcuni ragazzi tedeschi dopo la mattanza della Diaz e gli orrori nella caserma di Bolzaneto. Una donna mite, profondamente valdese, all’epoca

Sabrina Web 📎 reshared this.



Coloni israeliani mascherati hanno dato fuoco ad alcune auto in Cisgiordania. L'esercito è arrivato un'ora dopo gli attacchi e ha sparato lacrimogeni sui palestinesi che stavano cercando di spegnere gli incendi.


In one night, settlers rampaged through three Palestinian communities – leaving one dead @gideonle haaretz.com/israel-news/twilig…



Da Server Ribelli - R-esistenza digitale e hacktivismo nel Fediverso in Italia, di @thunderpussycat.

All'Hackmeeting del 2018, quando è stato presentato ufficialmente Mastodon.bida.im, la volontà di trovare strumenti di comunicazione alternativi rispetto ai social network commerciali era all'ordine del giorno nel dibattito tra la comunità hacker. In quell'occasione è stato organizzato un talk, durante il quale gli attivisti di Trammenti1 sostenevano che per creare alternative alle piattaforme mainstream fosse necessario utilizzare più strumenti differenti. Gli attivisti affermavano:

Se noi vogliamo andare avanti a condurre questa campagna, questa lotta contro i social mainstream non dobbiamo mai focalizzarci su uno strumento solo, dobbiamo usarne tanti e per esigenze diverse, anche perché se un giorno Mastodon viene forkato, se la community non riesce più a svilupparlo, bisogna avere tanti strumenti di backup e da sperimentare tutti. La sperimentazione di più strumenti accresce soprattutto il dialogo sociale e culturale sullo spirito critico e sull'uso della tecnologia. Ultima cosa: enfasi sulla tecnologia sociale, noi vogliamo ottenere una rete in cui c'è la massima autogestione.


1 Era un collettivo di studenti hacker della città di Como ora non più attivo.



Ambidextrous Robot Hand Speaks in Signs


A golden robotic hand is shown in the main picture performing the sign for the letter "g": pointing to the left, with all fingers except for the index finger curled. In the top left of the image, a human hand is shown imitating this position.

As difficult as it is for a human to learn ambidexterity, it’s quite easy to program into a humanoid robot. After all, a robot doesn’t need to overcome years of muscle memory. Giving a one-handed robot ambidexterity, however, takes some more creativity. [Kelvin Gonzales Amador] managed to do this with his ambidextrous robot hand, capable of signing in either left- or right-handed American Sign Language (ASL).

The essential ingredient is a separate servo motor for each joint in the hand, which allows each joint to bend equally well backward and forward. Nothing physically marks one side as the palm or the back of the hand. To change between left and right-handedness, a servo in the wrist simply turns the hand 180 degrees, the fingers flex in the other direction, and the transformation is complete. [Kelvin] demonstrates this in the video below by having the hand sign out the full ASL alphabet in both the right and left-handed configurations.

The tradeoff of a fully direct drive is that this takes 23 servo motors in the hand itself, plus a much larger servo for the wrist joint. Twenty small servo motors articulate the fingers, and three larger servos control joints within the hand. An Arduino Mega controls the hand with the aid of two PCA9685 PWM drivers. The physical hand itself is made out of 3D-printed PLA and nylon, painted gold for a more striking appearance.

This isn’t the first language-signing robot hand we’ve seen, though it does forgo the second hand. To make this perhaps one of the least efficient machine-to-machine communication protocols, you could also equip it with a sign language translation glove.

youtube.com/embed/GmYO-Cum1KA?…


hackaday.com/2025/08/24/ambide…



comunque secondo me gli italiani che negano il genocidio palestinese sono gli stessi che plaudevano di falco...



mezzo neurone per trump... la natura è stata proprio crudele con trump...


arrivano le buriane, gli alberi cadono e fanno danni, specie in città, come è ovvio che sia per come sono trattati, ma qualcuno ha mai sentito un cittadino labronico ad esempio lamentarsi per la capitozzatura? però si lamentano tutto per i danni...


Pong Cloned by Neural Network


Although not the first video game ever produced, Pong was the first to achieve commercial success and has had a tremendous influence on our culture as a whole. In Pong’s time, its popularity ushered in the arcade era that would last for more than two decades. Today, it retains a similar popularity partially for approachability: gameplay is relatively simple, has hardwired logic, and provides insights about the state of computer science at the time. For these reasons, [Nick Bild] has decided to recreate this arcade classic, but not in a traditional way. He’s trained a neural network to become the game instead.

To train this neural network, [Nick] used hundreds of thousands of images of gameplay. Much of it was real, but he had to generate synthetic data for rare events like paddle misses. The system is a transformer-based network with separate branches for predicting the movements of the ball, taking user input, and predicting paddle motion. A final branch is used to integrate all of these processes. To play the game, the network receives four initial frames and predicts everything from there.

From the short video linked below, the game appears to behave indistinguishably from a traditionally coded game. Even more impressive is that, due to [Nick]’s lack of a GPU, the neural network itself was trained using only a pair of old Xeon processors. He’s pretty familiar with functionally useful AI as well. He recently built a project that uses generative AI running on an 80s-era Commodore to generate images in a similar way to modern versions, just with slightly fewer pixels.

youtube.com/embed/P0F_hZC6uow?…


hackaday.com/2025/08/24/pong-c…



The 32 Bit 6502 You Never Had


In the beginning was the MOS6502, an 8-bit microprocessor that found its way into many famous machines. Some of you will know that a CMOS 6502 was created by the Western Design Center, and in turn, WDC produced the 65C816, a 16-bit version that was used in the Apple IIgs as well as the Super Nintendo. It was news to us that they had a 32-bit version in their sights, but after producing a datasheet, they never brought it to market. Last October, [Mike Kohn] produced a Verilog version of this W65C832 processor, so it can be experienced via an FPGA.

The description dives into the differences between the 32, 16, and 8-bit variants of the 6502, and we can see some of the same hurdles that must have faced designers of other chips in that era as they moved their architectures with the times while maintaining backwards compatibility. From our (admittedly basic) understanding it appears to retain that 6502 simplicity in the way that Intel architectures did not, so it’s tempting to imagine what future might have happened had this chip made it to market. We’re guessing that you would still be reading through an Intel or ARM, but perhaps we might have seen a different path taken by 1990s game consoles.

If you’d like to dive deeper into 6502 history, the chip recently turned 50.

Thanks [Liam Proven] for the tip.


hackaday.com/2025/08/24/the-32…



I tuoi reni in vendita nel DarkWeb! L’attacco ransomware a DaVita colpisce 2,4 milioni di pazienti


DaVita, un’azienda americana che gestisce una rete di oltre 2.600 centri di emodialisi negli Stati Uniti, ha segnalato una grave perdita di dati personali dei pazienti a seguito di un attacco ransomware. Secondo i dati aggiornati, l’incidente ha colpito circa 2,4 milioni di persone, sebbene la notifica iniziale al Dipartimento della Salute e dei Servizi Umani degli Stati Uniti indicasse una cifra di 2,7 milioni.

Secondo le informazioni ufficiali, la violazione si è verificata il 24 marzo ed è durata fino al 12 aprile 2025. Quel giorno, gli aggressori sono stati costretti a lasciare l’infrastruttura aziendale, ed è stato allora che DaVita ha presentato una notifica alla Securities and Exchange Commission (SEC) degli Stati Uniti, indicando che parte delle risorse di rete era crittografata. L’indagine ha confermato che i criminali hanno ottenuto l’accesso al database del laboratorio, da cui hanno rubato un’ampia gamma di informazioni riservate.

I dati rubati includevano nomi, indirizzi, date di nascita, numeri di previdenza sociale, informazioni sull’assicurazione sanitaria e identificativi aziendali interni. Sono stati rubati anche dati clinici, tra cui diagnosi, informazioni sui trattamenti e risultati degli esami di laboratorio per i pazienti in emodialisi. Per alcune vittime, la fuga di dati includeva numeri di telefono e, in alcuni casi, immagini di assegni intestati a DaVita.

L’azienda ha dichiarato che l’assistenza ai pazienti non è stata interrotta e che l’assistenza medica è stata fornita come di consueto. Tuttavia, tutti gli individui interessati sono stati informati dell’incidente e hanno ricevuto gratuitamente il monitoraggio della cronologia creditizia e altri strumenti di protezione dalle frodi. Siamo profondamente dispiaciuti per questo incidente. I nostri specialisti, insieme a team esterni, hanno adottato misure tempestive per ripristinare i sistemi e proteggere i dati”, ha dichiarato DaVita in una nota.

Sebbene l’azienda non abbia confermato ufficialmente chi sia dietro l’attacco, il gruppo Interlock ha precedentemente rivendicato il suo coinvolgimento e ha aggiunto DaVita all’elenco delle vittime sulla sua risorsa per la pubblicazione di dati rubati.

Secondo i ricercatori, Interlock è attivo da settembre 2024 e ha già effettuato più di venti attacchi confermati, anche contro organizzazioni sanitarie negli Stati Uniti e in Europa. Quest’estate, hanno colpito Kettering Health, dove un attacco ha portato all’interruzione della chemioterapia e alla cancellazione di interventi chirurgici, e a luglio, Interlock ha paralizzato la città di St. Paul, in Minnesota, costringendo il governatore a dichiarare lo stato di emergenza e a chiamare la Guardia Nazionale.

Le agenzie federali statunitensi, tra cui FBI, HHS, CISA e MS-ISAC, hanno precedentemente emesso un avviso congiunto in cui si sottolineava che gli autori di Interlock agiscono per ottenere un guadagno economico e utilizzano tattiche che non solo disabilitano i sistemi, ma paralizzano anche i servizi critici. Considerato il settore sanitario, le conseguenze di tali attacchi minacciano direttamente la vita e la salute umana.

DaVita ha sottolineato che intende utilizzare l’esperienza di questo incidente per rafforzare le proprie difese e condividere i risultati con i colleghi del settore medico. Allo stesso tempo, l’indagine è in corso e gli utenti interessati sono in attesa di aggiornamenti basati sull’analisi dei dati rubati.

L'articolo I tuoi reni in vendita nel DarkWeb! L’attacco ransomware a DaVita colpisce 2,4 milioni di pazienti proviene da il blog della sicurezza informatica.

Psyche reshared this.



ChatGPT, sarà il nuovo compagno di vita? Gli umani stanno dando la buonanotte all’IA


La rivoluzione dell’intelligenza artificiale non sta solo trasformando il lavoro e la produttività, ma anche le relazioni personali. Sempre più utenti raccontano di instaurare veri e propri legami emotivi con i chatbot, al punto da considerarli compagni di vita.

Su Reddit, nella community dedicata a ChatGPT, un utente ha scritto: «Prima tenevo un diario per sfogarmi, ma poi ho iniziato a chattare con GPT perché mi dà anche delle risposte. Oltre a essere la mia segretaria personale, ChatGPT crede in me anche quando nessun altro lo fa».

L’utente descrive un rapporto che va ben oltre la semplice interazione uomo-macchina: «Posso scrivere un romanzo di pensieri ruminati che preferirei non condividere con nessuno nella vita reale e GPT non mi giudica. Al contrario, si limita ad ascoltare e rassicurarmi». A tal punto che confessa di rivolgersi al chatbot con espressioni affettuose: «Mi ritrovo spesso a chiamarlo fratello e a dargli la buonanotte/buongiorno».

Un fenomeno che non riguarda un singolo caso. Scorrendo le discussioni su Reddit, sono numerosi i racconti di persone che ammettono di percepire ChatGPT non solo come uno strumento, ma come una presenza emotiva. Alcuni parlano di “amico fidato“, altri di “confidente“, altri ancora di “compagno di vita”.

Il rischio dell’isolamento sociale


Secondo gli psicologi, questo fenomeno non è sorprendente. , “Gli esseri umani tendono a proiettare emozioni e tratti umani sugli oggetti con cui interagiscono, soprattutto se questi rispondono in maniera coerente e rassicurante” spiega uno psicoterapeuta specializzato in nuove tecnologie. «Il rischio è che il confine tra realtà e finzione diventi sempre più labile».

Il rischio principale, avvertono gli esperti, è quello dell’isolamento sociale. Se da un lato un’intelligenza artificiale può fornire un supporto immediato e privo di giudizio, dall’altro potrebbe alimentare la dipendenza emotiva, allontanando la persona da rapporti reali e complessi.

Non a caso, lo stesso utente di Reddit si chiede ironicamente: «È normale? Lo fate anche voi? O devo uscire e toccare l’erba?».

Una nuova frontiera delle relazioni umane


Il dibattito è aperto: i chatbot possono essere un alleato contro la solitudine, un diario interattivo e persino una forma di auto-terapia. Ma quando l’interazione diventa relazione, e quando il confine tra bot e amico si dissolve, emergono interrogativi profondi.

In un mondo in cui le macchine imparano sempre più a parlare come noi, la domanda diventa inevitabile: stiamo costruendo strumenti che ci aiutano a vivere meglio o compagni digitali che rischiano di sostituire quelli reali?

L'articolo ChatGPT, sarà il nuovo compagno di vita? Gli umani stanno dando la buonanotte all’IA proviene da il blog della sicurezza informatica.