Salta al contenuto principale



Giancarlo Siani, mio fratello


@Giornalismo e disordine informativo
articolo21.org/2025/09/giancar…
Era il 1985, avevo da poco terminato il mio turno in ospedale, faceva caldo, era stato un pomeriggio faticoso, ma alle 21,43 del 23 settembre del 1985 all’improvviso la mia vita cambia radicalmente. Non sento più la fatica, né il caldo, la mia vita si ferma bruscamente, accanto alla



Reviving a Scrapped Sound Blaster 2.0 ISA Soundcard


What do you do when you find a ISA Sound Blaster 2.0 card in a pile of scrap? Try to repair the damage on it to give it a second shot at life, of course. This is what [Adrian Black] did with one hapless victim, with the card in question being mostly in good condition minus an IC that had been rather rudely removed. The core Creative CT1336A and Yamaha YM3812 ICs were still in place, so the task was to figure out what IC was missing, find a replacement and install it.

The CT1350 is the final revision of the original 8-bit ISA Sound Blaster card, with a number of upgrades that makes this actually quite a desirable soundcard. The CT1350B revision featured here on a card from 1994 was the last to retain compatibility with the C/MS chips featured on the original SB card. After consulting with [Alex] from the Bits und Bolts YT channel, it was found that not only is the missing IC merely an Intel 8051-based Atmel MCU, but replacements are readily available. After [Alex] sent him a few replacements with two versions of the firmware preflashed, all [Adrian] had to do was install one.

Before installation, [Adrian] tested the card to see whether the expected remaining functionality like the basic OPL2 soundchip worked, which was the case. Installing the new MCU got somewhat hairy as multiple damaged pads and traces were discovered, probably because the old chip was violently removed. Along the way of figuring out how important these damaged pads are, a reverse-engineered schematic of the card was discovered, which was super helpful.

Some awkward soldering later, the card’s Sound Blaster functionality sprung back to life, after nudging the volume dial on the card up from zero. Clearly the missing MCU was the only major issue with the card, along with the missing IO bracket, for which a replacement was printed after the video was recorded.

youtube.com/embed/40nBje9KRTk?…


hackaday.com/2025/09/22/revivi…



L’FBI avverte di siti web falsi che impersonano IC3 per commettere frodi


L’FBI ha lanciato l’allarme : alcuni truffatori si stanno spacciando per il sito web dell’Internet Fraud Complaint Center (IC3) per commettere frodi finanziarie o rubare le informazioni personali dei visitatori.

“Gli aggressori creano siti web falsi, spesso modificando leggermente i domini di risorse legittime, al fine di raccogliere le informazioni personali inserite dall’utente sul sito (tra cui nome, indirizzo di casa, numero di telefono, indirizzo email e dati bancari)”, riporta l’FBI. “Ad esempio, i domini di siti web falsi possono contenere grafie alternative di parole o utilizzare un dominio di primo livello diverso per impersonare una risorsa legittima”.

I giornalisti di Bleeping Computer hanno trovati diversi siti come icc3[.]live, practicelawyer[.]net e ic3a[.]com. Il primo sito mostra persino lo stesso avviso di truffa del vero sito web dell’Internet Fraud Complaint Center, avvertendo che i truffatori si spacciano per dipendenti di IC3, offrendo alle vittime “aiuto” per recuperare i fondi rubati.

L’avviso è stato diffuso nell’aprile 2025, dopo che l’FBI ha ricevuto più di 100 denunce su truffatori che utilizzavano questa tattica.

Per proteggersi da tali attacchi, l’FBI raccomanda di digitare sempre www.ic3.gov nella barra degli indirizzi del browser anziché utilizzare i motori di ricerca. Le forze dell’ordine sconsigliano inoltre di cliccare sugli annunci di ricerca, poiché spesso vengono pagati da truffatori che tentano di reindirizzare il traffico da siti web legittimi ai loro siti di phishing.

L’FBI ha inoltre ricordato alle persone di non condividere mai informazioni sensibili con persone conosciute di recente online o al telefono e di non inviare mai loro denaro, carte regalo, criptovalute o altre attività finanziarie.

Si sottolinea che i dipendenti di IC3 non contattano mai direttamente le vittime di frode tramite telefono, e-mail, social media, app mobili o forum pubblici. Inoltre, non richiederanno mai il pagamento per la restituzione dei fondi rubati né indirizzeranno le vittime ad aziende che applicano commissioni per i rimborsi.

L'articolo L’FBI avverte di siti web falsi che impersonano IC3 per commettere frodi proviene da il blog della sicurezza informatica.



Apple attacca Google Chrome: “Passa a Safari per proteggere la tua privacy”


Apple ha lanciato un severo avvertimento: smettete di usare Google Chrome. Il browser più popolare al mondo sta tenendo testa sia ai computer che agli smartphone, sottraendo gradualmente quote di mercato ad Apple. Ma l’azienda ha deciso di non arretrare e sta rispondendo con un attacco diretto.

“Passa a un browser che protegga davvero la tua privacy”, afferma Apple nel suo annuncio.

Secondo l’azienda, Safari offre una protezione avanzata contro il tracciamento cross-site, nasconde il tuo indirizzo IP ai tracker noti e molto altro. A differenza di Chrome, Safari, sottolinea Apple, aiuta davvero a preservare la tua privacy.

Microsoft sta usando una tattica simile, avvertendo gli utenti Windows dei pericoli di Chrome e promuovendo il suo browser Edge. Ma mentre Edge non è riuscito a prendere il sopravvento, Safari, il browser predefinito sugli iPhone, è in una categoria completamente diversa.

Apple ha persino pubblicato una tabella comparativa delle funzionalità: blocco dei tracker, protezione da estensioni dannose e occultamento dell’IP. In ogni riga, solo Safari è selezionato, mentre Chrome, secondo Apple, non esegue nessuna di queste.

L’elenco, tuttavia, non menziona il fingerprinting dei dispositivi, la tecnologia di tracciamento occulto che Google ha reintrodotto quest’anno, nonostante il precedente divieto. Questo tracciamento è impossibile da disattivare: raccoglie numerose caratteristiche tecniche e crea un profilo utente univoco.

Tuttavia, Apple afferma di aver trovato un modo per contrastare parzialmente questo metodo. La nuova modalità di protezione avanzata da tracciamento e impronte digitali, precedentemente disponibile solo in navigazione privata, è ora abilitata di default per tutti gli utenti in iOS 26. Questa modalità intasa il sistema di riconoscimento con dati non necessari, rendendo estremamente difficile per il browser identificare i veri parametri del dispositivo.

In altre parole, Safari ha persino una protezione integrata contro l’impronta digitale, mentre Chrome su iPhone non offre tale protezione. Apple lo dice chiaramente: la scelta del browser determina direttamente il livello di sicurezza online.

L'articolo Apple attacca Google Chrome: “Passa a Safari per proteggere la tua privacy” proviene da il blog della sicurezza informatica.



AI nelle mani degli hacker criminali: il gioco è cambiato, e noi siamo in svantaggio


Negli ultimi mesi, durante le mie attività di ricerca e studio, mi sono imbattuto in una realtà tanto sorprendente quanto preoccupante: la facilità con cui è possibile individuare sistemi esposti in rete, anche appartenenti a organizzazioni che – per missione o settore – dovrebbero avere una postura di sicurezza particolarmente solida.

Non si parla di tecniche da film o attacchi sofisticati: in molti casi, basta un sabato sera più noioso degli altri mentre il resto della famiglia dorme, un motore di ricerca specializzato o una scansione mirata per scoprire interfacce di gestione accessibili, server mal configurati, credenziali di default mai cambiate, servizi critici senza alcuna autenticazione.

La sensazione è quasi quella di camminare in una città dove molte porte di casa sono spalancate – e non sempre parliamo di abitazioni qualsiasi.

Non solo piccole realtà


Si potrebbe pensare che queste esposizioni riguardino soltanto realtà di piccole dimensioni o con budget limitati per la sicurezza informatica.

In realtà, capita di imbattersi anche in sistemi appartenenti a organizzazioni di maggiore rilevanza, che per ruolo o settore si presume abbiano un’attenzione più marcata alla protezione dei propri asset digitali.

Questo non significa che tutte queste realtà abbiano falle critiche o trascurino la sicurezza, ma evidenzia come il rischio di esposizione possa colpire chiunque, indipendentemente dalla dimensione o dal settore di appartenenza – a volte per mal configurazioni di base, a volte per attività di testing che poi non vengono sanate, a volte per nuovi exploit che vengono scoperti.

Segnalare… e aspettare


Dove e quando possibile, ogni volta che ho rilevato una criticità, l’ho segnalata alle istituzioni competenti. Il risultato? Nella maggior parte dei casi, a mesi di distanza, i sistemi risultano ancora accessibili come il primo giorno.

Questo significa che, se io – agendo in modo etico – ho potuto individuarli, chiunque con intenzioni malevole avrebbe avuto lo stesso margine di azione, con in più il vantaggio di avere un sacco di tempo a disposizione e tecnologia che oggi rende ancora più facile tutta la fase di ricognizione.

Un tempo, chi voleva portare a segno un attacco doveva saper bene come muoversi, padroneggiare tecniche, strumenti e metodologie. Oggi, con l’intelligenza artificiale, metà del lavoro può essere fatto mentre l’attaccante sorseggia un caffè: automazione nella ricerca di target, analisi delle vulnerabilità, persino generazione di exploit o script personalizzati.

Questo abbassa drasticamente la barriera di ingresso e velocizza ogni fase, dal rilevamento al potenziale sfruttamento.

Il fattore geopolitico


Il problema diventa ancora più serio se lo inseriamo nel contesto geopolitico attuale, dove gli attacchi informatici sono diventati armi di pressione e destabilizzazione, le informazioni strategiche – anche se non classificate – possono essere utilizzate per colpire servizi, infrastrutture e cittadini, e ogni sistema esposto è una possibile porta d’ingresso per operazioni di spionaggio, sabotaggio o campagne di disinformazione.

Non è uno scenario ipotetico: è già successo, e continua a succedere in tutto il mondo.

Una superficie d’attacco “in vetrina”


Chiunque lavori in ambito cyber sa che la superficie d’attacco di un’organizzazione si è estesa ben oltre i firewall aziendali. Cloud, smart working, dispositivi IoT, applicazioni web: tutto è collegato, tutto è raggiungibile, e ogni singolo punto esposto può diventare la crepa da cui far passare un intero attacco.

Se a questo aggiungiamo la mancanza di monitoraggio proattivo in alcune realtà, il quadro è chiaro: la superficie d’attacco è in vetrina, e non sempre c’è qualcuno che osserva.

Conclusione: serve un cambio di passo


Individuare sistemi esposti oggi è più facile che mai. Non serve un laboratorio segreto, non servono exploit zero-day: serve soltanto sapere dove guardare. E se questo vale per un ricercatore indipendente, vale anche – e soprattutto – per chi opera con finalità ostili.

In tempi di tensione geopolitica e conflitti ibridi, non possiamo permetterci che porte spalancate restino aperte per mesi dopo una segnalazione. Perché in cybersecurity vale un mantra che non dovremmo mai dimenticare: Non è se succede, ma quando succede. Perché, prima o poi, purtroppo, tocca più o meno a tutti.

L'articolo AI nelle mani degli hacker criminali: il gioco è cambiato, e noi siamo in svantaggio proviene da il blog della sicurezza informatica.



Samsung sotto attacco in Italia: telefoni presi in ostaggio dal ransomware


Da qualche giorno sta circolando la notizia, che al momento non mi risulta sia stata confermata da fonti ufficiali, di un attacco ransomware veicolato attraverso la funzionalità di gestione delle “flotte aziendali” (E-FOTA) di Samsung.

A quanto risulta dal post di un utente sul forum FibraClick, pubblicato qualche giorno fa, questo attacco si sta diffondendo anche in Italia. In sostanza, i cybercriminali inducono l’utente che sta navigando sul Web con il suo smartphone Samsung a far aprire un link appositamente creato di questo tipo:

intent://signin[.]samsung[.]com/key/yphxkjlx?modelName=SAMSUNG#intent;scheme=https;package=com.osp.app.signin;end.

  • intent:// = lo schema del generico URI di Android;
  • signin[.]samsung[.]com = l’URI di destinazione, assolutamente legittimo e quindi non bloccato da eventuali sistemi di protezione;
  • /key/yphxkjlx = l’identificatore, in forma accorciata, della chiave di licenza E-FOTA usata dall’attaccante;
  • ?modelName=SAMSUNG = il valore “SAMSUNG” usato per la variabile modelName è necessario per attivare il popup sullo smartphone della vittima, inducendola ad accedere usando il proprio account Samsung;

che fa aprire sullo smartphone della vittima un popup per chiedere l’accesso, attraverso il proprio account Samsung. Se la vittima approva il login, lo smartphone entra a far parte della “flotta aziendale” del cybercriminale, che a quel punto ha il totale controllo del terminale (MDM).

Ovviamente l’occasione non viene fatta sfuggire: il cybercriminale disconnette la vittima dal Suo account Samsung e assegna lo smartphone ad un altro account, impostando il relativo PIN di protezione e segnalandolo come perso/rubato: la vittima è di fatto tagliata fuori dal suo dispositivo. Come dall’articolo originale che descrive tecnicamente questo attacco, pubblicato sul forum XDA-Developers (e poi rimosso), “This security state effectively prevents flashing via Odin, and causes the “KG Status: LOCKED (01)” message to appear in Download Mode.

A questo punto la vittima viene contattata per la richiesta di un riscatto, che deve essere pagato in criptovaluta, in cambio del PIN di sblocco.

Tecnicamente è un attacco ransomware, anche se con modalità diverse dal consueto. Gli autori dell’attacco prendono il controllo del dispositivo da remoto, tenendo in ostaggio non solo i dati dell’utente, ma anche il telefono stesso. A quanto si legge sempre in questo articolo, attualmente reperibile su archive.org, gli aggressori utilizzano un
gruppo Telegram e un bot automatizzato per facilitare l’estorsione, lasciando una richiesta di riscatto sulla schermata di blocco del dispositivo con le istruzioni su come contattarli.

Se sei stato vittima di questo attacco, è estremamente importante non pagare questi truffatori.Il motivo è semplice: anche se paghi e ti sbloccano il dispositivo, tutto ciò che hanno fatto è cambiare lo stato da “smarrito” a “ritrovato”. Questo significa che il dispositivo è ancora associato alla licenza E-FOTA del cybercriminale e non risulterebbe esserci alcuna intenzione di rimuovere questa associazione. Il rischio è che l’attaccante potrà bloccare nuovamente lo smartphone, chiedendo nuovamente il riscatto per sbloccarlo. Consiglio quindi di recarsi alla Polizia Postale per sporgere regolare denuncia, allegando i dati tecnici del terminale (IMEI) e chiedendo a Samsung Italia, possibilmente via PEC, il rilascio dello smartphone dall’MDM fraudolento.

Al momento la soluzione tecnica più veloce per impedire attacchi di questo tipo su smartphone Samsung è disabilitare la funzione “Apri collegamenti supportati” da abilitato a disabilitato: Impostazioni -> Applicazioni -> Samsung account -> Imposta come predefinita -> Apri collegamenti supportati

Valgono comunque, in ogni caso, sempre le medesime regole di precauzione: non usare lo smartphone per siti web di dubbia sicurezza e mai cliccare su link senza prima una attenta verifica degli stessi. Inoltre, alla richiesta di login usando l’account Samsung, fermarsi e verificare attentamente ciò che ci viene richiesto di fare.

Tecnicamente parlando, la funzionalità E-FOTA di Samsung è perfettamente legittima e utilizzata da migliaia di realtà aziendali senza problemi. Tuttavia, la facilità con cui un attaccante può acquistare una licenza di questo tipo, al costo qualche decina di $, rende questo attacco piuttosto semplice da implementare.

Samsung potrebbe, nel caso, disattivare le licenze E-FOTA rilasciate a questi attori malevoli, in seguito a denuncia delle vittime, rilasciando i relativi IMEI e sbloccando, di conseguenza, gli smartphone dei malcapitati. A quanto viene però sottolineato nell’articolo già citato, “Samsung has made it extremely difficult for me and others to reach out, with their support team sending generic email responses without escalating the issue to their Knox department.”.

L'articolo Samsung sotto attacco in Italia: telefoni presi in ostaggio dal ransomware proviene da il blog della sicurezza informatica.



Immagini dal corteo cittadino di ieri a #Genova per lo sciopero generale pro #Gaza
Buona notizia è l' ampia partecipazione (20000 circa secondo la questura, ma probabilmente di più) con tanti giovani. Forse c'è ancora un po' speranza per il futuro.
Manifestazione assolutamente pacifica e anche questo è un ottimo segnale

#gaza reshared this.

in reply to Mauro in montagna

Hi ,I haven't received any donations for days. Please help me. My children and I need to go south. We are in danger here. Save my children.💔🙏

chuffed.org/project/save-my-fa…



Adattatore ps/2 + 2 usb2.0 per slot pci - Questo è un post automatico da FediMercatino.it

Prezzo: 17 € + spedizione

Adattatore PS/2 per slot pci (attenzione, non pcie) dotato di due porte ps/2 per mouse e tastiera, e due porte usb 2.0.
Scheda senza marca ne produttore identificabile, e viene distribuita senza confezione ne manuali anche da rivenditori terzi quando nuova.

La scheda è nuova, mai usata, vendo causa acquisto errato.

Spedizione tramite piego di libri. Se desiderate un servizio si spedizione diverso contattatemi tramite messaggi prima dell'acquisto.
Spedizione combinata anche con altri oggetti delle mie altre offerte.
Disponibile per il ritiro in zona.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Blue Alchemist Promises Rocket Fuel From Moon Dust


Usually when an alchemist shows up promising to turn rocks into gold, you should run the other way. Sure, rocket fuel isn’t gold, but on the moon it’s worth more than its weight in the yellow stuff. So there would be reason to be skeptical if this “Blue Alchemist” was actually an alchemist, and not a chemical reactor under development by the Blue Origin corporation.

The chemistry in question is quite simple, really: take moon dust, which is rich in aluminum silicate minerals, and melt the stuff. Then it’s just a matter of electrolysis to split the elements, collecting the gaseous oxygen for use in your rockets. So: moon dust to air and metals, just add power. Lots and lots of power.

Melting rock takes a lot of temperature, and the molten rock doesn’t electrolyse quite as easily as the water we’re more familiar with splitting. Still, it’s very doable; this is how aluminum is produced on Earth, though notably not from the sorts of minerals you find in moon dust. Given the image accompanying the press release, perhaps on the moon the old expression will be modified to “make oxygen while the sun shines”.

Hackaday wasn’t around to write about it, but forward-looking researchers at NASA, expecting just such a chemical reactor to be developed someday, proposed an Aluminum/Liquid Oxygen slurry monopropellant rocket back in the 1990s.

That’s not likely to be flying any time soon, but of course even with the Methalox rockets in vogue these days, there are appreciable cost savings to leaving your oxygen and home. And we’re not biologists, but maybe Astronauts would like to breathe some of this oxygen stuff? We’ve heard it’s good for your health.


hackaday.com/2025/09/22/blue-a…



Full Scale Styrofoam DeLorean Finally Takes Flight


It’s 2025 and we still don’t have flying cars– but we’ve got this full-scale flying DeLorean prop from [Brian Brocken], and that’s almost as good. It’s airborne and on camera in the video embedded below.

We’ve written about this project before– first about the mega-sized CNC router [Brian] used to carve the DeLorean body out of Styrofoam panels, and an update last year that showed the aluminum frame and motorized louvers and doors.

Well, the iconic gull-wing doors are still there, and still motorized, and they’ve been joined by a tire-tilting mechanism for a Back To The Future film-accurate flight mode. With the wheels down, the prop can use them to steer and drive, looking for all the world like an all-white DMC-12.

The aluminum frame we covered before is no longer in the picture, though. It’s been replaced by a lighter, stiffer version made from carbon fibre. It’s still a ladder frame, but now with carbon fiber tubes and “forged” carbon fiber corners made of tow and resin packed in 3D printed molds. There’s been a tonne of work documented on the build log since we last covered this project, so be sure to check it out for all the details.

Even in unpainted white Styrofoam, it’s surreal to see this thing take off; it’s the ultimate in practical effects, and totally worth the wait. Honestly, with talent like [Brian] out there its a wonder anyone still bothers with CGI, economics aside.

Thanks to [Brian] for the tip! If you have a project you’ve hit a milestone with, we’d love to see it, even if it doesn’t trigger the 80s nostalgia gland we apparently all have embedded in our brains these days. Send us a tip!

youtube.com/embed/MybApXQIO5Q?…


hackaday.com/2025/09/22/full-s…



c'è un motivo se tutti i presidenti usa prima di trump a parole chiedevano all'europa di spendere più per le armi ma alla fine non erano mai così decisi. in fondo sebbene la difesa europea fosse una spesa per gli usa, anche avere un'europa succube ed a traino, in chiave imperialistica mondiale, costituiva un vantaggio per gli usa, che permetteva loro di dettare regole o fare le regole. si rende conto trump che se l'europa diventa davvero più autonoma, potrebbe anche ficcare un bel cazzone giù per il culo degli stati uniti?


Building Your Own DVB-S2 Receiver


Generally, a digital TV tuner is something you buy rather than something you make yourself. However, [Johann] has always been quite passionate about the various DVB transmission standards, and decided he wanted to build his own receiver just for the fun of it.

[Johann]’s build is designed to tune in DVB-S2 signals transmitted from satellites, and deliver that video content over a USB connection. When beginning his build, he noted it was difficult to find DVB reception modules for sale as off-the-shelf commercial parts. With little to nothing publicly available, he instead purchased a “Formuler F1 Plug & Play DVB-S2 HDTV Sat Tuner” and gutted it for the Cosy TS2M08-HFF11 network interface module (NIM) inside. He then paired this with a Cypress CY7C68013A USB bridge to get the data out to a PC. [Johann] then whipped up a Linux kernel driver to work with the device.

[Johann] doesn’t have hardcore data on how his receiver performs, but he reports that it “works for me.” He uses it in South Germany to tune in the Astra 19.2E signal.

We don’t talk a lot about DVB these days, since so much video content now comes to us over the Internet. However, we have still featured some nifty DVB hacks in the past. If you’re out there tinkering with your own terrestrial or satellite TV hardware, don’t hesitate to notify the tipsline!


hackaday.com/2025/09/22/buildi…



Google blocca l’account della rete “Preti contro il genocidio”: violati i “Termini di servizio”

religiosi che hanno aderito all'iniziativa -mille tra sacerdoti, vescovi e un cardinale provenienti da più di 28 Paesi - chiedono il ripristino immediato

ROMA – “Alle 2:01 del 19 settembre 2025 l’account della rete Preti contro il Genocidio è stato improvvisamente bloccato. Al tentativo di accesso è comparso il messaggio: ‘Il tuo account è stato disattivato'”. Con un comunicato i sacerdoti dell’iniziativa partita dal basso dall’unione di circa 200 religiosi annunciano quanto avvenuto alla loro pagina. È stata lanciata lo scorso 15 settembre per “dare voce unitaria alle tante iniziative personali che già esprimono denuncia e richiamo alla giustizia, nella fedeltà al Vangelo e alla Costituzione Italiana”.

I sacerdoti fanno sapere di aver chiesto il ripristino, ma la procedura risulta inaccessibile poiché “richiede l’accesso allo stesso account”. Così “è stata quindi presentata una segnalazione formale: la risposta ricevuta prevede almeno una settimana di attesa”. Il gruppo sottolinea l’urgenza della richiesta perché con quell’account “sono state raccolte oltre 1000 firme di sacerdoti, provenienti da più di 28 Paesi, a sostegno della campagna, tra cui anche vescovi e un cardinale“. E spiegano: “Il documento con le firme è indispensabile per l’incontro di preghiera a Roma previsto proprio per il 22 settembre. Il blocco improvviso di questo account impedisce di raccogliere nuove firme e rischia dunque di compromettere u’iniziativa di respiro internazionale, che coinvolge centinaia di religiosi impegnati per la pace e la giustizia”.

Don Rito Maresca, prete di Mortora, frazione di Piano di Sorrento – che qualche mese fa ha celebrato messa con una casula dai colori della Palestina – su Instagram scrive: “Non sappiamo cosa sia successo, non sappiamo se recupereremo i dati, ma è nulla rispetto a chi sta perdendo la casa, la vita addirittura la speranza”. E sottolinea: “Siamo tutti esuli che ogni giorno ripartono e se per un attimo ci ha fatto sentire sgomenti l’aver perso un account informatico non sapendo se e quando sarà riattivato, possiamo solo immaginare cosa provi chi, in questi due anni e ora ancora di più, sta lasciando casa senza sapere se vi tornerà mai”.

@Etica Digitale (Feddit)

Fonte: fonte Agenzia DIRE dire.it

dire.it/19-09-2025/1181566-goo…

reshared this



Robot Balances Ball On A Plate


Imagine trying to balance a heavy metal ball bearing on a cafeteria tray. It’s not the easiest thing in the world! In fact, it’s perhaps a task better automated, as [skulkami3000] demonstrates with this robotic build.

The heart of the build is a flat platform fitted with a resistive touchscreen panel on top. The panel is hooked up to a Teensy 4.0 microcontroller. When a heavy ball bearing is placed on the touch panel, the Teensy is thus able to accurately read its position. It then controls a pair of NEMA 17 stepper motors via TCM2208 drivers in order to tilt the panel in two axes in order to keep the ball in the centre of the panel. Thanks to its quick reactions and accurate sensing, it does a fine job of keeping the ball centred, even when the system is perturbed.

Projects like these are a great way to learn the basics of PID control. Understanding these concepts will serve you well in all sorts of engineering contexts, from controlling industrial processes to building capable quadcopter aircraft.

youtube.com/embed/vo-K9wCnmB4?…


hackaday.com/2025/09/22/robot-…



Jenny’s Daily Drivers: KDE Linux


Over this series test-driving operating systems, we’ve tried to bring you the unusual, the esoteric, or the less mainstream among the world of the desktop OS. It would become very boring very quickly of we simply loaded up a succession of Linux distros, so we’ve avoided simply testing the latest Debian, or Fedora.

That’s not to say that there’s no space for a Linux distro on these pages if it is merited though, as for example we marked its 30th anniversary with a look at Slackware. If a distro has something interesting to offer it’s definitely worth a look, which brings us to today’s subject.

KDE Linux is an eponymous distro produced by the makers of the KDE Plasma desktop environment and associated applications, and it serves as a technical demo of what KDE can be, a reference KDE-based distribution, and an entirely new desktop Linux distribution all in one. As such, it always has the latest in all things KDE, but aside from that perhaps what makes it even more interesting is that as an entirely new distribution it has a much more modern structure than many of the ones we’re used to that have their roots in decades past. Where in a traditional distro the system is built from the ground up on install, KDE Linux is an immutable base distribution, in which successive versions are supplied as prebuilt images on which the user space is overlaid. This makes it very much worth a look.

New From The First Boot


The first thing any would-be KDE Linux user in 2025 should understand is that this bears no relation to the previous KDE Neon distro, it’s a very new distro indeed, and still at an alpha testing phase. That’s not to say it’s not very usable, but it’s worth remembering that for now it’s not something you should trust your digital existence to. Stripping away the cruft of legacy distros is evident right from the start, as even the USB installer will only boot in UEFI mode. You might be surprised how many machines try to boot external drives in BIOS mode by default, but this one requires a trip to your motherboard settings to force UEFI. The USB disk boots straight to a KDE desktop from which you can run the installer, and as you might expect, everything is graphical. That immutable base delivers probably the most hassle-free install process of any modern Linux system, and in no time you’re booting your machine into KDE Linux.
The KDE desktop with Firefox and GIMP showing HackadayIt’s KDE Plasma, not much more to say.
KDE is a very slick desktop, and this distro gives you the environment at its most well-oiled. I’m a GNOME user in my day to day life, but I say that not in some vi-versus-emacs sense of a software holy war; this is an environment in which everything is just right where you expect it. The sense of hitting the ground running is high here.

KDE Linux does not have a traditional package manager due to its immutable nature, but we’re told it is capable of using Arch packages. Instead of a package manager it has Discover, which handles both updates and finding applications as prepackaged Flatpaks. As someone who’s had a very bad experience with Ubuntu’s frankly awful Snap packaging, I am instinctively suspicious of packaged applications, but I have to concede the experience of using Flatpak is much less painful than the Ubuntu equivalent. I installed my usual LibreOffice and GIMP alongside Firefox, and got on with writing and editing some Hackaday.

So, What’s It Like To Use?

The KDE system info panel showing the software and hardware versions.Hardly powerhouse hardware to test this system.
My test machine for this distro is not particularly quick, packing as it does a dual-core Sandy Bridge Pentium G630 and six gigabytes of memory. It’s saved from terminal sluggishness by having an SSD, but this is still decade old hardware at best. I selected it on purpose to gain a real idea of the performance; I know this machine is acceptable for day to day use running Manjaro so it gives me a good point for comparison.

Since I’ve been using it now for a few days to do my work, I guess KDE Linux makes the grade. There are none of the endless wait dialogues I got with Ubuntu Snaps on a far faster machine, and while you can certainly feel the age of the hardware at times, it’s just as usable as the native Manjaro installation on the same hardware.

You come into contact with that immutable base every time you reboot your system, as recent upgrades appear in the boot menu. If something is wrong with the latest base version then booting back into the previous one is particularly easy and seamless. The disadvantage is that you won’t have all the nuts-and-bolts configuration you are used to with more conventional distros, and some software such as older Nvidia graphics card drivers may have problems.

So in KDE Linux, there’s a new-from-the-ground-up distribution that not only has the reference implementation of KDE, but also a well-thought-out and modern structure behind it. It’s alpha software at the moment so you may not want to make the jump just yet, but it definitely doesn’t feel like an alpha. This is probably the most pain-free Linux install and user experience I have ever had. It’s a definite everyday contender, and over the last three decades I must have installed a large number of different distros. If they can keep it maintained and reach a stable version there’s no reason why this shouldn’t become one of the go-to desktop distributions, which as I see it is quite an achievement. Well done KDE!


hackaday.com/2025/09/22/jennys…



PureVPN su Linux: un ricercatore rileva problemi di sicurezza e anonimato


Un ricercatore indipendente di nome Andreas, che gestisce il blog Anagogistis, ha scoperto gravi vulnerabilità nei client Linux di Pure VPNche compromettono le garanzie di base di anonimato e sicurezza del traffico. I problemi riguardano sia la versione grafica (2.10.0) che quella console (2.0.1). Entrambe sono state testate su Ubuntu 24.04.3 LTS.

La vulnerabilità principale deriva dal fatto che, quando ci si riconnette al Wi-Fi o si riattiva il sistema dalla modalità di sospensione, il vero indirizzo IPv6 dell’utente diventa visibile. Nel client della console con la funzionalità Internet Kill Switch abilitata, il servizio segnala automaticamente il ripristino della connessione, ma durante questo periodo il sistema riceve percorsi IPv6 tramite Router Advertisement, causando il bypass del tunnel VPN da parte dei pacchetti. Poiché la policy ip6tables rimane ACCEPT per impostazione predefinita, il traffico lascia direttamente il computer.

Il client grafico introduce un rischio ancora maggiore. Quando la connessione viene interrotta, blocca correttamente IPv4 e visualizza una notifica di perdita di sessione, ma il traffico IPv6 continua a fluire senza restrizioni finché l’utente non clicca manualmente sul pulsante Riconnetti. Questo lascia un intervallo di tempo significativo durante il quale i dati vengono trasmessi alla rete Internet aperta.

Altrettanto pericolosa è la gestione delle impostazioni del firewall da parte del client. Quando stabilisce una connessione VPN, cancella completamente la configurazione di iptables esistente, imposta INPUT su ACCEPT ed elimina le regole personalizzate, tra cui UFW, Docker Chain e le proprie policy di sicurezza. Una volta terminata la connessione VPN, queste modifiche non vengono annullate, lasciando il sistema più vulnerabile di prima della connessione.

Lo specialista che ha identificato i problemi ha inviato report dettagliati e video dimostrativi a PureVPN tramite il programma di divulgazione delle vulnerabilità dell’azienda alla fine di agosto 2025. Tuttavia, per tre settimane, il servizio non ha risposto né ha fornito agli utenti informazioni sui rischi.

In pratica, questo significa che gli utenti del client PureVPN Linux possono accedere a siti web abilitati per IPv6 o inviare e-mail con la certezza che la VPN funzioni, anche se il loro vero indirizzo è già stato comunicato al provider. La presenza simultanea di una falla IPv6 e di regole firewall corrotte indica una violazione fondamentale dei principi di sicurezza fondamentali su cui si basa la fiducia nei servizi VPN.

L'articolo PureVPN su Linux: un ricercatore rileva problemi di sicurezza e anonimato proviene da il blog della sicurezza informatica.



Occhiali Ally Solos AI per disabili visivi, autonomia e sicurezza


Gli occhiali Ally Solos AI di Envision rappresentano una ventata di aria fresca per le persone con disabilità visive, aiutandole a leggere, orientarsi e comprendere l’ambiente circostante senza il costante aiuto degli altri.

La fotocamera integrata cattura testi e scene intorno all’utente, e l’intelligenza artificiale legge istantaneamente ad alta voce menu, segnali stradali, documenti e persino appunti scritti a mano. Questo consente di familiarizzare autonomamente con gli orari degli autobus, scegliere i piatti al ristorante o consultare documenti senza ricorrere a un aiuto esterno.

Gli occhiali Ally Solos possono fare molto di più che leggere. Possono descrivere ciò che accade nelle vicinanze, identificare oggetti in base al colore, indicare punti di riferimento, riconoscere valute e volti familiari. Per aiutarti a navigare in luoghi sconosciuti in sicurezza, il dispositivo ti avvisa della presenza di ostacoli e ti fornisce indicazioni.

Gli occhiali utilizzano diversi modelli di intelligenza artificiale contemporaneamente: ChatGPT, Google Gemini, Llama e Perplexity. Questa combinazione garantisce risposte rapide e precise. Il dispositivo traduce anche testi in diverse lingue, si connette alle app iOS e Android, supporta la ricerca su Internet, i comandi vocali e le videochiamate ai propri cari per ricevere assistenza in tempo reale. Gli altoparlanti aperti consentono di ascoltare i comandi dell’intelligenza artificiale senza isolare l’utente dai suoni del mondo circostante.

La batteria dura fino a 16 ore, con una ricarica rapida di 15 minuti che garantisce circa tre ore di funzionamento e un ciclo completo in meno di un’ora e mezza. Il modello è disponibile in tre colori: nero, grigio scuro e marrone trasparente e in due misure.

A differenza di modelli più accessibili come i Ray-Ban Meta , gli Ally Solo sono progettati specificamente per l’accessibilità, combinando funzioni di lettura, navigazione e supporto live in un unico dispositivo. Sono un esempio di come la tecnologia possa restituire indipendenza e sicurezza, aiutando le persone con problemi di vista a muoversi più liberamente e a partecipare più attivamente alla vita.

L'articolo Occhiali Ally Solos AI per disabili visivi, autonomia e sicurezza proviene da il blog della sicurezza informatica.



Quando Unicode diventa arma e la posta ti tradisce arriva Inboxfuscation


I malintenzionati stanno sempre più utilizzando le funzionalità della casella di posta in arrivo di Microsoft Exchange per garantirsi la persistenza e rubare informazioni sensibili all’interno dei network aziendali.

Inboxfuscation, sviluppato da Permiso, è un framework che dimostra come gli aggressori possano sfruttare il motore delle regole di Exchange come arma, creando meccanismi di persistenza furtivi che eludono sia la revisione umana sia il rilevamento basato sul codice.

Inboxfuscation sfrutta tecniche di offuscamento basate su Unicode per generare regole di posta in arrivo dannose, che riescono a bypassare i sistemi di sicurezza tradizionali.

Nel passato le regole dannose per la posta in arrivo erano spesso semplici da individuare: parole chiave evidenti abbinate ad azioni come eliminare o inoltrare messaggi verso caselle controllate dagli aggressori. I tradizionali strumenti di sicurezza facevano affidamento su rilevamenti basati su parole chiave e su espressioni regolari, strategie che risultavano efficaci contro regole visivamente ovvie.

La disponibilità di un vasto repertorio di caratteri Unicode ha però aperto nuove vie di elusione. Sostituendo caratteri ASCII con varianti visivamente simili o sfruttando processi di normalizzazione eseguiti dal sistema, è possibile creare regole che sembrano innocue alla lettura ma che funzionano in modo differente sul piano logico, sfuggendo così ai meccanismi di rilevamento che si basano esclusivamente su corrispondenza testuale semplice. Pur non essendo state ancora osservate campagne che usino massicciamente queste tecniche, la fattibilità tecnica rappresenta un punto cieco che richiede attenzione.

Alcune categorie di caratteri rendono l’offuscamento particolarmente insidioso. Varianti dei caratteri permettono di replicare l’aspetto di lettere comuni; caratteri a larghezza zero possono essere inseriti tra lettere per interrompere la corrispondenza dei modelli senza alterare l’aspetto visivo; controlli bidirezionali possono ribaltare o riordinare il rendering del testo; varianti cerchiate o racchiuse alterano ulteriormente la percezione visiva. L’ampiezza dell’insieme Unicode offre molte opportunità di inganno visivo e funzionale.

Le tecniche di offuscamento si organizzano in approcci diversi che possono essere usati singolarmente o combinati. La sostituzione dei caratteri sostituisce simboli riconoscibili con equivalenti Unicode; l’iniezione a larghezza zero interrompe pattern con caratteri invisibili; la manipolazione bidirezionale sfrutta controlli di direzionalità per confondere il rendering; combinazioni ibride mixano questi metodi per massimizzare l’evasione. Queste strategie permettono a regole apparentemente innocue di eludere sia il giudizio umano sia il rilevamento automatizzato.

Oltre ai trucchi di offuscamento testuale, esistono tecniche funzionali che alterano il comportamento delle regole di posta. È possibile deviare automaticamente messaggi verso cartelle non convenzionali rendendoli non visibili nelle viste normali, inserire caratteri nulli o spazi che fanno sì che una condizione si applichi a tutti i messaggi, o sfruttare la normalizzazione di parametri di dimensione per creare filtri che si attivano su ogni email. Tali manipolazioni possono trasformare regole apparentemente innocue in meccanismi di persistenza o di occultamento.

Per rispondere a queste minacce il quadro di rilevamento presentato adotta un approccio multistrato e compatibile con diversi formati di log di Exchange. Il sistema individua categorie Unicode sospette, analizza registri in diversi formati e produce output strutturati per l’integrazione con sistemi di security operations. Le azioni raccomandate includono la scansione delle caselle di posta per rilevare offuscamenti, l’analisi storica dei registri di controllo per individuare compromissioni passate e l’integrazione dei risultati nei processi SIEM e di risposta agli incidenti. La ricerca evidenzia lacune nelle difese attuali, rischi di compliance e difficoltà forensi legate alla complessità Unicode, invitando a sviluppare capacità proattive.

L'articolo Quando Unicode diventa arma e la posta ti tradisce arriva Inboxfuscation proviene da il blog della sicurezza informatica.



È la ricorrenza degli 800 anni dalla composizione del “Cantico delle creature” di san Francesco d’Assisi a fare da sfondo alla collettiva d’arte “Cantare Francesco-Artisti in opera” che la Sala dello studio teologico della Basilica di sant’Antonio in…


“Niente del passato va perduto e nessun confine è invalicabile”. Così il card. Matteo Zuppi, arcivescovo di Bologna e presidente della Cei, ha attualizzato la lezione di Gorizia e Nova Gorica, prima divise dalla storia e ora riunificate come Capitale…


Leone XIV: a Castel Gandolfo fino a domani sera

"Papa Leone XIV nel pomeriggio di oggi si reca a Castel Gandolfo, dove proseguirà la sua attività fino alla serata di domani". Lo rende noto la Sala Stampa della Santa Sede.




404 Media has filed a lawsuit against ICE for access to its contract with Paragon, a company that sells powerful spyware for breaking into phones and accessing encrypted messaging apps.#Announcements


We’re Suing ICE for Its $2 Million Spyware Contract


On Monday 404 Media filed a lawsuit against Immigration and Customs Enforcement (ICE) demanding the agency publish its $2 million contract with Paragon, a company that makes powerful spyware that can remotely break into mobile phones without the target even clicking a link. The sale of the spyware to ICE has activists and lawmakers deeply concerned about what the agency, which continues to push the Trump administration’s mass deportation effort, may use the technology for. The contract and related documents 404 Media is suing for may provide more information on what ICE intends to do with the spyware.

“404 Media has asked ICE to disclose agency records relating to its contract with a company known for its powerful spyware tool whose potential use in the agency’s ongoing mass-deportation campaign has prompted lawmakers, civil liberties organizations, and immigration groups to express deep concerns over potential civil rights abuses,” the lawsuit says.

404 Media first filed a Freedom of Information Act (FOIA) request with ICE for documents related to its Paragon purchase in September 2024. Under the law, agencies are required to provide a response within 20 days, or provide an explanation of why they need more time. ICE acknowledged receipt of the request in September 2024, but has not since replied to any follow up inquiries. 404 Media then filed the lawsuit.

ICE signed the contract with Paragon’s U.S. subsidiary in September 2024. Soon after, the then Biden White House put a freeze on the deal as it investigated whether it clashed with a Biden executive order restricting the government’s use of spyware, WIRED reported. At the end of August with Trump in power, ICE reactivated the contract, independent journalist Jack Poulson reported.

💡
Do you know anything else about Paragon, this contract, or any others? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

The contract itself is for “a fully configured proprietary solution including license, hardware, warranty, maintenance, and training,” according to a description included in a public U.S. procurement database. The funding office for the purchase is listed as a division of Homeland Security Investigations (HSI). It is not clear if the ICE deal is for a custom-made tool or for some version of Paragon’s flagship “Graphite” software.

Graphite is capable of letting police remotely break into messaging apps like WhatsApp, Signal, Facebook Messenger, and Gmail according to a 2021 report from Forbes. While other government spyware tries to take over an entire device allowing all sorts of other capabilities, Paragon sets itself apart by promising to access just the messaging applications, according to Forbes.

Still, that is an exceptionally powerful capability which can skirt the protections offered by end-to-end encrypted apps, and one that is likely very attractive to law enforcement or some intelligence agencies. In March researchers from Citizen Lab, an academic group that investigates the government spyware industry, said they identified suspected Paragon deployments in Australia, Canada, Cyprus, Denmark, Israel, and Singapore. Separately the New York Times reported that the DEA has used Graphite.

Citizen Labs’ researchers said they shared their analysis with Meta, which in turn discovered an active Paragon zero-click exploit for WhatsApp. It involved the attacker adding a target to a WhatApp group and sending them a PDF which automatically infected the device. This meant Paragon’s software could hack into a target phone through its WhatsApp client without any target interaction. Later WhatsApp notified more than 90 people it believed had been targeted with Paragon’s exploit.
playlist.megaphone.fm?p=TBIEA2…
Some of those targets were in Italy, including prominent Italian and other European journalists, and activists who rescue refugees at sea. Those revelations have since ballooned into a full-scale political crisis, with parliamentary inquiries and The Guardian reporting that Paragon cancelled its contract with Italy.

Paragon has positioned itself as a more ethical player in the scandal and abuse-ridden government spyware industry. Tools from other vendors stretching back years, from Hacking Team, to FinFisher, to NSO Group, have all been used at some point to spy on journalists or activists. Like the notorious NSO Group, which also tried to enter the U.S. market, Paragon is based in Israel.

Selling to ICE, an agency that has flaunted due process, accountability, and transparency, may complicate that stance for Paragon. ICE has arrested people who were following the steps necessary for legal immigration; waited outside courtrooms to immediately detain people after their immigration cases were dismissed to rush them out of the country; “de-documented” people who had valid work permits in order to deport them; and continues to pick up people around the country while masking their faces and declining to provide their names.

After ICE reactivated its Paragon contract, Senator Ron Wyden said in a statement to Bloomberg “ICE is already shredding due process and ruining lives in its rush to lock up kids, cooks and firefighters who pose no threat to anyone.”

“I’m extremely concerned about how ICE will use Paragon’s spyware to further trample on the rights of Americans and anyone who Donald Trump labels as an enemy,” he added.

The best way to support 404 Media and fund our ability to sue the Trump administration to release public records is to become a paying subscriber. If you'd like to make a larger, tax deductible donation, please contact us at donate@404media.co.




YouTube removed a channel that posted nothing but graphic Veo-generated videos of women being shot after 404 Media reached out for comment.#News


AI-Generated YouTube Channel Uploaded Nothing But Videos of Women Being Shot


Content warning: This article contains descriptions and images of AI-generated graphic violence.

YouTube removed a channel that was dedicated to posting AI-generated videos of women being shot in the head following 404 Media’s request for comment. The videos were clearly generated with Google’s new AI video generator tool, Veo, according to a watermark included in the bottom right corner of the videos.

The channel, named Woman Shot A.I, started on June 20, 2025. It posted 27 videos, had over 1,000 subscribers, and had more than 175,000 views, according to the channel’s publicly available data.

All the videos posted by the channel follow the exact same formula. The nearly photo-realistic videos show a woman begging for her life while a man with a gun looms over her. Then he shoots her. Some videos have different themes, like compilations of video game characters like Lara Croft being shot, “Japanese Schoolgirls Shot in Breast,” “Sexy HouseWife Shot in Breast,” “Female Reporter Tragic End,” and Russian soldiers shooting women with Ukrainian flags on their chest.



I wasn’t able to confirm if YouTube was running ads in videos posted by this channel, but the person behind the channel did pay to generate these videos with Google’s Veo, and complained about the cost.

“The AI I use is paid, per account I have to spend around 300 dollars per month, even though 1 account can only generate 8-second videos 3 times,” the channel’s owner wrote in a public post on YouTube. “So, imagine how many times I generate a video once I upload, I just want to say that every time I upload a compilation consisting of several 8-second clips, it’s not enough for just 1 account.”

Woman Shot A.I’s owner claimed they have 10 accounts. “I have to spend quite a lot of money just to have fun,” they said.

Shot A.I also posted polls asking subscribers to vote who “you want to be the victims in the next video.” The options were “Japanese/Chinese,” White Caucasian (american,british,italian,etc),” Southeast Asian (thai,filipine,indonesian,etc),” and the N-word.

YouTube removed the channel after 404 Media reached out for comment for this story. A YouTube spokesperson said that it terminated the channel for violating its Terms of Service, and specifically for operating the YouTube channel following a previous termination, meaning This is not the first time YouTube has removed a channel operated by whoever was behind Woman Shot A.I.

In theory Veo should not allow users to generate videos of people being murdered, but the AI video generator’s guardrails clearly didn’t work in this case. Guardrails for generative AI tools including AI video generators often fail, and there are entire communities dedicated to circumventing them.

“[O]ur Gen AI tools are built to follow the prompts a user provides,” Google’s spokesperson said. “We have clear policies around their use that we work to enforce, and the tools continually get better at reflecting these policies.”

In July, YouTube said that it would start taking action against “mass-produced” AI-generated slop channels. However, as our recent story about AI-generated “boring history” videos show, YouTube’s enforcement is still far from perfect.


#News


📌 Ci siamo quasi, tra poco inizierà #TuttiAScuola!

Quest’anno la cerimonia di inaugurazione del nuovo anno scolastico si terrà presso l’Istituto Professionale Statale “G. Rossini” di Napoli.



La Cellula Coscioni di Bologna al Disability Pride Bologna 2025

📍 Bologna – Disability Pride
🗓 Domenica 28 settembre 2025
🕒 Dalle ore 15:00
📌 Piazza VIII Agosto (raduno) > Piazza San Francesco (arrivo e attività)

La Cellula Coscioni di Bologna parteciperà al Disability Pride Bologna 2025, una giornata di mobilitazione, testimonianze e cultura sui diritti delle persone con disabilità, organizzata per rivendicare piena inclusione, autodeterminazione e accessibilità.

La manifestazione inizierà alle ore 15:00 con il raduno in Piazza VIII Agosto. A seguire:

  • Circle Singing a cura di Giulia Matteucci (15:15 e 17:10)
  • Partenza del corteo alle ore 15:30, con testimonianze lungo il percorso e arrivo in Piazza San Francesco
  • Attività e interventi pubblici dalle 17:30, con focus su vita indipendente (Daniele Renda), accessibilità urbana (Presidente Consulta Disabilità), disabilità e migrazione (Irid Domnori, Sarah e Arslan Riaz)
  • Performance a cura del Magnifico Teatrino Errante
  • Concerto finale alle ore 19:00 a cura di Lecicia Sorri

L’iniziativa è realizzata in collaborazione con numerose associazioni del territorio e patrocinata da enti locali.

Una giornata per rendere visibile ciò che troppo spesso resta ai margini, e per ricordare che i diritti – per essere tali – devono essere garantiti a tutte e tutti, senza condizioni.

Per aggiornamenti: @disabilitypride.bologna

L'articolo La Cellula Coscioni di Bologna al Disability Pride Bologna 2025 proviene da Associazione Luca Coscioni.



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


📣 Siete pronti per #TuttiAScuola? L’evento, giunto alla sua XXV edizione, si terrà oggi a...

📣 Siete pronti per #TuttiAScuola? L’evento, giunto alla sua XXV edizione, si terrà oggi a Napoli, presso l’Istituto Professionale di Stato per l’Enogastronomia e l’Ospitalità Alberghiera “G. Rossini”.



This Device Is A Real Page Turner


You can read e-books on just about anything—your tablet, your smartphone, or even your PC. However, the interface can be lacking somewhat compared to a traditional book—on a computer, you have to use the keyboard or mouse to flip the pages. Alternatively, you could do what [NovemberKou] did, and build a dedicated page-turning device.

The device was specifically designed for use with the Kindle for Mac or Kindle for PC reader apps, allowing the user to peruse their chosen literature without using the keyboard to change pages. It consists of a thumb wheel, rotary encoder, and an Arduino Pro Micro mounted in a 3D printed shell. The Pro Micro is set up to emulate a USB keyboard, sending “Page Up” or “Page Down” key presses as you turn the thum bwheel in either direction.

Is it a frivolous device with a very specific purpose? Yes, and that’s why we love it. There’s something charming about building a bespoke interface device just to increase your reading pleasure, and we wholeheartedly support it.

youtube.com/embed/0ZbzzK9iitg?…


hackaday.com/2025/09/22/this-d…



The United Nations goes big on AI


The United Nations goes big on AI
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and I give you my top grammar joke of the week. Yes, that's a thing. #GrammarPedant.

— An inside look into the United Nations' game plan for artificial intelligence, and why that's going to lead to problems.

— The United Kingdom just signed up to the United States' "AI Stack" in a demonstration of Washington's newly-formed foreign policy toward the emerging technology.

— The threat posed by the spread of false online information is perceived to be greater than that associated with a faltering global economy or terrorism.

Let's get started.



digitalpolitics.co/newsletter0…



Meta’s Ray-Ban Display Glasses and the New Glassholes


It’s becoming somewhat of a running gag that any device or object will be made ‘smart’ these days, whether it’s a phone, TV, refrigerator, home thermostat, headphones or glasses. This generally means somehow cramming a computer, display, camera and other components into the unsuspecting device, with the overarching goal of somehow making it more useful to the user and not impacting its basic functionality.

Although smart phones and smart TVs have been readily embraced, smart glasses have always been a bit of a tough sell. Part of the problem here is of course that most people do not generally wear glasses, between people whose vision does not require correction and those who wear e.g. contact lenses. This means that the market for smart glasses isn’t immediately obvious. Does it target people who wear glasses anyway, people who wear sunglasses a lot, or will this basically move a smart phone’s functionality to your face?

Smart glasses also raise many privacy concerns, as their cameras and microphones may be recording at any given time, which can be unnerving to people. When Google launched their Google Glass smart glasses, this led to the coining of the term ‘glasshole‘ for people who refuse to follow perceived proper smart glasses etiquette.

Defining Smart Glasses

Meta's Ray-Ban Display smart glasses with its wristband. (Credit: Meta)Meta’s Ray-Ban Display smart glasses with its wristband. (Credit: Meta)
Most smart glasses are shaped like rather chubby, often thick-rimmed glasses. This is to accommodate the miniaturized computer, battery and generally a bunch of cameras and microphones. Generally some kind of projection system is used to either project a translucent display on one of the glasses, or in more extreme cases a laser directly projects the image into your retina. The control interface can range from a smartphone app to touch controls, to the new ‘Neural Band’ wristband that’s part of Meta’s collaboration with Ray-Ban in a package that some might call rather dorky.

This particular device crams a 600 x 600 pixel color display into the right lens, along with six microphones and a 12 MP camera in addition to stereo speakers. Rather than an all-encompassing display or an augmented-reality experience, this is more of a display that you reportedly see floating when you glance somewhat to your right, taking up 20 degrees of said right eyepiece.

Perhaps most interesting is the neural band here, which uses electromyography (EMG) to detect the motion of muscles in your wrist by their electrical signals to determine the motion that you made with your arm and hand. Purportedly you’ll be able to type this way too, but this feature is currently ‘in beta’.

Slow March Of Progress

Loïc Le Meur showing off the Google Glass Explorer Edition in 2013. (Credit: Loïc Le Meur)Loïc Le Meur showing off the Google Glass Explorer Edition in 2013. (Credit: Loïc Le Meur)
When we compare these Ray-Ban Display smart glasses to 2013’s Google Glass, when the Explorer Edition was made available in limited quantities to the public, it is undeniable that the processor guts in the Ray-Bans are more powerful, it’s got double the Flash storage, but the RAM is the same 2 GB, albeit faster LPRDDR4x. In terms of the display it’s slightly higher resolution and probably slightly better fidelity, but this still has to be tested.

Both have similar touch controls on the right side for basic control, with apparently the new wristband being the major innovation here. This just comes with the minor issue of now having to wear another wrist-mounted gadget that requires regular charging. If you are already someone who wears a smart watch or similar, then you better have some space on your other wrist to wear it.

One of the things that Google Glass and similar solutions have really struggled with – including Apple’s Vision AR gadget – is that of practical use cases. As cool as it can be to have a little head-mounted display that you can glance at surreptitiously, with nobody else around you being able to glance at the naughty cat pictures or personal emails currently being displayed, this never was a use case that convinced people into buying their own Google Glass device.

In the case of Meta’s smart glasses, they seem to bank on Meta AI integration, along with real-time captions for conversations in foreign languages. Awkward point here is of course that none of these features are impossible with a run-of-the-mill smartphone, and those can do even more, with a much larger display.

Ditto with the on-screen map navigation, which overlays a Meta Maps view akin to that of Google’s and Apple’s solutions to help you find your way. Although this might seem cool, you will still want to whip out your phone when you have to ask a friendly local when said route navigation feature inevitably goes sideways.

Amidst the scrambling for a raison d’être for smart glasses, it seems unlikely that society’s attitude towards ‘glassholes’ has changed either.

Welcome To The Panopticon

Example of a panopticon design in the prison buildings at Presidio Modelo, Isla de la Juventud, Cuba. (Credit: Friman, Wikimedia)Example of a panopticon design in the prison buildings at Presidio Modelo, Isla de la Juventud, Cuba. (Credit: Friman, Wikimedia)
The idea behind the panopticon design, as created by Jeremy Bentham in the 18th century, is that a single person can keep an eye on a large number of individuals, all of whom cannot be certain that they are or are not being observed at that very moment. Although Bentham did not intent for it to be solely used with prisons and similar buildings, this is where it found the most uptake. Inspired by this design, we got more modern takes, such as the Telescreens in Orwell’s novel Nineteen-Eighty Four whose cameras are always on, but you can not be sure that someone is watching that particular screen.

In today’s modern era where cameras are basically everywhere, from CCTV cameras on and inside buildings, to doorbells and the personal surveillance devices we call ‘smartphones’, we also got areas where people are less appreciative of having cameras aimed on them. Unlike a smartphone where it’s rather obvious when someone is recording or taking photos, smart glasses aren’t necessarily that obvious. Although some do light up a LED or such, it’s easy to miss this sign.

In that article a TikTok video is described by a woman who was distraught to see that the person at the wax salon that she had an appointment at was wearing smart glasses. Unless you’re actively looking at and listening for the cues emitted by that particular brand of smart glasses, you may not know whether your waxing session isn’t being recorded in glorious full-HD or better for later sharing.

This is a concern that blew up during the years that Google Glass was being pushed by Google, and so far it doesn’t appear that people’s opinions on this have changed at all. Which makes it even more awkward when those smart glasses are your only prescription glasses that you have on you at the time. Do you still take them off when you enter a place where photography and filming is forbidden?

Dumber Smart Glasses


Although most of the focus in the media and elsewhere is on smart glasses like Google Glass and now Meta/Ray-Ban’s offerings, there are others too that fall under this umbrella term. Certain auto-darkening sunglasses are called ‘smart glasses’, while others are designed to act more like portable screens that are used with a laptop or other computer system. Then there are the augmented- and mixed-reality glasses, which come in a wide variety of forms and shapes. None of these are the camera-equipped types that we discussed here, of course, and thus do not carry the same stigma.

Whether Meta’s attempt where Google Glass failed will be more successful remains to be seen. If the criteria is that a ‘smart’ version of a device enhances it, then it’s hard to argue that a smart phone isn’t much more than just a cellular phone. At the same time the ‘why’ for cramming a screen and computer into a set of dorky glasses remains much harder to answer.

Feel free to sound off in the comments if you have a good use case for smart glasses. Ditto if you would totally purchase or have already purchased a version of the Ray-Ban Display smart glasses. Inquisitive minds would like to know whether this might be Google Glass’ redemption arch.


hackaday.com/2025/09/22/metas-…



Scattered Spider: il genio adolescente che ha hackerato Las Vegas è in custodia cautelare


Una serie di attacchi di alto profilo al settore del gioco d’azzardo di Las Vegas nel 2023 ha ormai raggiunto la fase finale.

Diversi importanti casinò sono stati vittime di sofisticate intrusioni di rete. Il gruppo responsabile era Scattered Spider (Octo Tempest, UNC3944, 0ktapus), che all’epoca utilizzava attivamente tecniche di ingegneria sociale e accedeva ai sistemi aziendali interni.

La portata degli attacchi era così grave che l’indagine è stata immediatamente trasferita a un team informatico congiunto dell’FBI a Las Vegas e all’unità di criminalità informatica del Dipartimento di Polizia di Las Vegas.

Dopo una lunga indagine, gli investigatori hanno identificato un sospetto specifico.

Si è scoperto che si trattava di un minorenne il cui nome non è stato ufficialmente reso noto. Dopo aver raccolto prove, si è consegnato al carcere minorile della contea di Clark il 17 settembre 2025, dove è stato arrestato e posto in custodia cautelare.

Dovrà rispondere di diverse accuse: tre capi d’imputazione per ottenimento e utilizzo illeciti di dati personali di altre persone allo scopo di causare danni o impersonare tali individui, un capo d’imputazione per estorsione, un’accusa separata di cospirazione per commettere estorsione e violazione delle leggi sulle azioni illecite con sistemi informatici.

La Procura della Contea di Clark ha ritenuto le accuse sufficientemente gravi da richiedere il trasferimento del caso dal tribunale minorile al tribunale per adulti.

Se la mozione verrà accolta, l’adolescente sarà ritenuto responsabile di tutte le accuse come un imputato adulto, aumentando significativamente la severità della sua potenziale condanna .

L'articolo Scattered Spider: il genio adolescente che ha hackerato Las Vegas è in custodia cautelare proviene da il blog della sicurezza informatica.



iPhone Air Still Apparently Repairable Despite Its Compact Construction


Miniaturization is a trend that comes and goes in the cellular phone space. For a while, our phones were all getting smaller, then they started getting bigger again as screens expanded to show us ever more content and advertising. The iPhone air is going back the other way, with a design that aims to sell based on its slimness. [iFixit] reckons that despite its diminutive dimensions, it should still be quite repairable.

“Thinner usually means flimsier, harder to fix, and more glued-down parts, but the iPhone Air proves otherwise,” states Elizabeth Chamberlain for the repair outlet. Much of this comes down to clever design, that makes repair possible at the same time as ensuring compactness. A big part of this is the way that Apple made the bottom half of the phone pretty much just battery. Most of the actual electronic components are on a logic board up by the camera. Segmenting the phone in this way makes it easier to access commonly-replaced parts like the battery without having to pull a lot of other parts out of the way first.

[iFixit] refers to this as flattening the “disassembly tree”—minimizing the number of components you have to touch to replace what you’re there to fix. In this regard, the thinness of the iPhone Air is actually a boon. The phone is so thin, it wasn’t possible to stack multiple components on top of each other, so everything is easier to get to. The design is also reasonably modular, which should make routine repairs like USB C port swaps relatively straightforward.

Whatever smartphone you’re working on, it often helps to have a disassembly guide to ensure you don’t wreck it when you’re trying to fix something. [iFixit] remains a stellar resource in that regard.

youtube.com/embed/woya8vjeFpo?…


hackaday.com/2025/09/22/iphone…



Attacchi agli aeroporti europei: ENISA identifica il ransomware


L’Agenzia europea per la sicurezza informatica (ENISA) ha annunciato di aver identificato il ransomware che ha bloccato gli aeroporti europei. L’incidente ha colpito diverse città europee, tra cui Berlino, Londra, Bruxelles e Dublino.

Secondo ENISA, l’attacco ha colpito un fornitore terzo di servizi informatici per check-in e imbarco, causando ritardi e lunghe code ai terminal. Le autorità hanno confermato che le forze dell’ordine sono già al lavoro per indagare sull’origine e la portata della minaccia.

“L’Enisa – si legge in una nota – è consapevole dell’interruzione in corso delle operazioni aeroportuali, causata da un attacco ransomware di terze parti”, si legge in una nota.

“I membri della rete Csirt (rete di responsabili nazionali degli Stati membri dell’Ue per la risposta agli incidenti) e di CyCLONe (rete di autorità nazionali degli Stati membri responsabili della gestione delle crisi informatiche) – si specifica – sono impegnati in uno scambio attivo di informazioni sulla questione e l’Enisa fornisce supporto in qualità di segretariato”.

Il tipo di ransomware è stato identificato e le forze dell’ordine stanno conducendo le indagini. L’Enisa ha poi reso noto che sono in corso indagini, senza però fornire ulteriori dettagli.

Ora occorre comprendere se si riuscirà a ricostruire l’infrastruttura informatica dai backup e quali saranno i tempi di attesa per la riattivazione dei servizi.

Le conseguenze sono state pesanti e i passeggeri a Bruxelles hanno affrontato ore di attesa. A Berlino, le operazioni sono rallentate. Questo ha creato difficoltà logistiche per i viaggiatori. Molti erano in città per la maratona di Berlino.

L’episodio evidenzia la vulnerabilità del settore dei trasporti agli attacchi informatici. Questi attacchi possono generare effetti domino su larga scala colpendo i fornitori critici.

L’attacco ha interessato il software Muse di Collins. Ha evidenziato i crescenti rischi per le infrastrutture critiche oltre a un clima geopolitico teso e caratterizzato dalle guerre.

Oggi, secondo Reuters, persistono disagi. La maratona ha aumentato l’afflusso di passeggeri all’aeroporto di Berlino. Inoltre i sistemi di check-in sono fuori uso. Si verificano ritardi di oltre 60 minuti per le partenze.

L'articolo Attacchi agli aeroporti europei: ENISA identifica il ransomware proviene da il blog della sicurezza informatica.



Scoperto il primo malware con GPT-4 integrato: arriva MalTerminal


I ricercatori di SentinelLABS hanno individuato quello che descrivono come il primo esempio noto di malware con funzionalità LLM integrate, battezzato MalTerminal. La scoperta è stata presentata al LABScon 2025, dove è stata mostrata un’ampia gamma di artefatti: un binario Windows, diversi script Python e strumenti ausiliari che dimostrano come GPT-4 sia stato sfruttato per generare dinamicamente codice malevolo, come ransomware o reverse shell.

Il campione analizzato conteneva un endpoint API riferito al vecchio servizio OpenAI Chat Completions, dismesso a novembre 2023. Questo suggerisce che MalTerminal sia stato sviluppato prima di tale data, rendendolo un early sample di malware con LLM incorporato. Diversamente dai malware tradizionali, parte della sua logica non è precompilata, ma viene creata al momento dell’esecuzione tramite query a GPT-4: l’operatore può scegliere tra le modalità “encryptor” o “reverse shell”, e il modello genera al volo il codice corrispondente.

All’interno del kit i ricercatori hanno trovato anche script che replicavano il comportamento del binario, oltre a uno scanner di sicurezza basato su LLM, in grado di valutare file Python sospetti e produrre report: un chiaro esempio del doppio uso dei modelli generativi, applicabili tanto a scopi offensivi quanto difensivi.

Gli autori hanno inoltre illustrato una nuova metodologia per individuare malware LLM, basata sugli artefatti inevitabili di integrazione: chiavi API incorporate e prompt hardcoded. Analizzando prefissi di chiavi (es. sk-ant-api03) e frammenti riconoscibili legati a OpenAI, hanno sviluppato regole efficaci per la retrocaccia su larga scala. Un’analisi condotta su VirusTotal nell’arco di un anno ha rivelato migliaia di file contenenti chiavi, tra semplici leak accidentali di sviluppatori e campioni malevoli. Parallelamente è stata sperimentata una tecnica di ricerca basata sui prompt: estrazione di stringhe di testo dai file binari e valutazione del loro intento tramite una classificazione LLM leggera, rivelatasi molto efficace nell’individuare strumenti precedentemente invisibili.

Lo studio evidenzia un paradosso cruciale: l’uso di un modello esterno offre agli attaccanti flessibilità e adattabilità, ma introduce anche punti di vulnerabilità. Senza chiavi API valide o prompt memorizzati, infatti, il malware perde gran parte della sua efficacia. Questo apre nuove prospettive difensive, come la ricerca di “prompt come codice” e chiavi incorporate, soprattutto nelle fasi iniziali dell’evoluzione di queste minacce.

Ad oggi, non ci sono prove di una distribuzione su larga scala di MalTerminal: potrebbe trattarsi di una proof-of-concept o di uno strumento da Red Team. Tuttavia, la tecnica in sé rappresenta un cambio di paradigma, che impatta su firme, analisi del traffico e attribuzione degli attacchi.

SentinelLABS raccomanda di prestare maggiore attenzione nell’analisi delle applicazioni e dei repository: oltre a bytecode e stringhe, diventa ora essenziale cercare tracce testuali, strutture di messaggi e artefatti legati a modelli cloud, dove potrebbero celarsi i meccanismi delle prossime generazioni di malware.

Gli autori concludono sottolineando che l’integrazione di generatori di comandi e logica in fase di esecuzione indebolisce i rilevatori tradizionali e complica notevolmente l’attribuzione degli attacchi, aprendo un nuovo capitolo nella lotta tra cyber difesa e cyber crime.

L'articolo Scoperto il primo malware con GPT-4 integrato: arriva MalTerminal proviene da il blog della sicurezza informatica.

Andre123 reshared this.



I vincitori della corsa all’Intelligenza artificiale? Saranno gli elettricisti e gli idraulici


In un’intervista con Channel 4 News, il CEO di Nvidia, Jensen Huang, ha dichiarato che nella corsa al successo nell’era dell’intelligenza artificiale, “i grandi vincitori saranno elettricisti e idraulici”. Secondo l’imprenditore, saranno proprio le professioni pratiche ad avere la meglio, man mano che le aziende implementeranno ampiamente l’intelligenza artificiale.

Il servizio di Channel 4 è andato in onda sullo sfondo delle grandi promesse delle aziende tecnologiche statunitensi di investire 31 miliardi di sterline in Gran Bretagna. In questo contesto, Huang ha spiegato perché le “competenze manuali” e le competenze certificate di installazione e manutenzione saranno sempre più apprezzate. L’intervista è stata registrata dalla commentatrice economica Helia Ebrahimi.

La logica di Juan si allinea facilmente con la sua descrizione degli odierni data center: “fabbriche di intelligenza artificiale” che trasformano l’elettricità in intelligenza computazionale. La crescita di queste “fabbriche” implica nuove sottostazioni, cablaggi, sistemi di raffreddamento e installazione di sistemi robotici, tutti interventi che richiedono personale specializzato in loco.

Questa posizione riecheggia le sue precedenti affermazioni secondo cui “il linguaggio umano sta diventando il nuovo linguaggio di programmazione”: grazie all’intelligenza artificiale, l’accesso all’informatica sta diventando più democratico e le barriere all’ingresso per le attività d’ufficio si stanno abbassando. Alla London Tech Week, ha affermato che “quasi chiunque può ‘programmare’ semplicemente parlando con l’intelligenza artificiale e specificando query”, una tesi che è oggetto di dibattito e critica nel settore.

In parole povere, è semplice: più l’intelligenza artificiale si diffonde in prodotti e infrastrutture reali, più persone saranno necessarie per posare i cavi, collegare l’energia, lanciare le apparecchiature e mantenerle. Ciò significa che un nuovo, ovvio percorso di carriera si sta aggiungendo ai lavori impiegatizi, attraverso competenze artigianali e certificazioni ingegneristiche, senza le quali nessuna “fabbrica di intelligenza artificiale” può funzionare.

Mentre alcuni discutono se l’intelligenza artificiale “ucciderà la programmazione”, le parole di Juan riguardano più che altro una ridistribuzione del valore: il software sta effettivamente diventando più accessibile, ma il mondo fisico, con la sua elettricità, le sue tubature, il suo raffreddamento e la sua sicurezza, non è scomparso e richiede mani sempre più esperte.

Ma la domanda è un’altra. Quali sono i lavoro che non potranno essere intaccati al momento dell’intelligenza artificiale? probabilmente falegnami, idraulici, elettricisti avranno la meglio che programmatori e ingegneri.

L'articolo I vincitori della corsa all’Intelligenza artificiale? Saranno gli elettricisti e gli idraulici proviene da il blog della sicurezza informatica.




SonicWall avvisa i clienti di modificare le credenziali dopo la violazione sicurezza


SonicWall ha avvisato i propri clienti di modificare le credenziali di accesso il prima possibile. Un attacco informatico agli account MySonicWall ha compromesso i file di backup della configurazione del firewall.

SonicWall segnala che, dopo la scoperta dell’incidente, l’accesso degli aggressori ai sistemi aziendali è stato bloccato. Il produttore sta attualmente collaborando con le agenzie di sicurezza informatica e le forze dell’ordine per indagare sulle conseguenze della violazione.

“Nell’ambito del nostro impegno per la trasparenza, vi informiamo di un incidente che ha portato alla compromissione dei file di backup della configurazione del firewall archiviati in alcuni account MySonicWall”, ha affermato l’azienda. “L’accesso ai file di configurazione compromessi potrebbe facilitare significativamente lo sfruttamento dei firewall da parte degli aggressori”.

Le conseguenze dell’incidente potrebbero essere davvero gravi, poiché i backup trapelati potrebbero consentire agli aggressori di accedere a credenziali e token per tutti i servizi in esecuzione sui dispositivi SonicWall nelle reti delle vittime.

I rappresentanti di SonicWall hanno pubblicato raccomandazioni dettagliate per aiutare gli amministratori a ridurre al minimo i rischi di sfruttamento di una configurazione rubata. In particolare, raccomandano di riconfigurare i segreti e le password potenzialmente compromessi il prima possibile e di monitorare le potenziali attività degli aggressori

“Si prega di notare che le password, i segreti condivisi e le chiavi di crittografia configurati in SonicOS potrebbero dover essere modificati altrove, ad esempio presso il proprio ISP, il provider di DNS dinamico, il provider di posta elettronica, il peer VPN IPSec remoto o il server LDAP/RADIUS, per citarne alcuni”, sottolinea l’azienda.

I rappresentanti di SonicWall hanno dichiarato che l’incidente ha interessato meno del 5% dei firewall di SonicWall e che gli aggressori hanno preso di mira il servizio API di backup su cloud con attacchi brute-force

“La nostra indagine ha rivelato che meno del 5% dei nostri firewall presentava backup di configurazione basati su cloud a cui gli aggressori avevano accesso. Sebbene questi file contenessero password crittografate, contenevano anche informazioni che avrebbero potuto facilitare la violazione del firewall”, ha spiegato l’azienda. “Al momento non siamo a conoscenza di alcuna divulgazione pubblica di questi file da parte degli aggressori. Non si è trattato di un attacco ransomware o di un attacco simile a SonicWall. Piuttosto, sembra trattarsi di una serie di attacchi brute-force mirati a singoli account con l’obiettivo di ottenere l’accesso ai file di configurazione di backup per ulteriori sfruttamenti.”

L'articolo SonicWall avvisa i clienti di modificare le credenziali dopo la violazione sicurezza proviene da il blog della sicurezza informatica.



“Lui non mi capisce, ma ChatGPT sì”: il triangolo amoroso del XXI secolo


La rivista americana Futurism ha descritto un nuovo conflitto all’intersezione tra tecnologia e vita personale: i bot di intelligenza artificiale come ChatGPT stanno diventando una terza parte nelle relazioni e spesso spingono le coppie verso la rottura. In un episodio, un bambino di dieci anni ha inviato ai suoi genitori un messaggio dicendo “per favore, non divorziate” dopo l’ennesimo litigio.

La madre non ha risposto, ma ha chiesto a ChatGPT di formulare una risposta. Alla fine la famiglia si è separata. Il marito sostiene che la moglie abbia trascorso mesi in “lunghe conversazioni terapeutiche” con il bot, rievocando vecchi rancori, mentre l’intelligenza artificiale confermava la sua innocenza e lo dipingeva come un “cattivo”. Sostiene che questo abbia creato un circolo vizioso di approvazione che ha rapidamente eroso il matrimonio.

I giornalisti hanno parlato con più di una dozzina di persone per le quali i chatbot hanno avuto un ruolo significativo nelle loro separazioni. Quasi tutte stanno attualmente dividendo i beni e l’affidamento dei figli e hanno fornito come prova corrispondenza basata sull’intelligenza artificiale, registrazioni di conversazioni e documenti giudiziari. Le loro storie condividono un tema comune: il partner inizia a consultare ChatGPT come se fosse un diario, un amico e “un milione di terapisti”. Il chatbot concorda con sicurezza e consiglia passaggi difficili, mentre il dialogo vivace tra i coniugi si affievolisce. Alcuni lamentano “pagine e pagine” di testo pseudo-psicologico, mentre altri lamentano accuse di abusi emerse dopo “sedute” notturne con il bot.

Una delle scene più rivelatrici è un viaggio in auto con la famiglia. La moglie è alla guida e ChatGPT è in vivavoce. Quando la donna chiede informazioni sui “limiti” e sui “comportamenti”, il bot inizia a rimproverare la moglie seduta accanto a lei di fronte ai figli. L’autista annuisce in segno di approvazione: “Esatto”, “Visto?”, e riceve un’ulteriore conferma della sua posizione. Secondo l’eroina di questa storia, questo accadeva regolarmente.

L’intelligenza artificiale sta penetrando sempre più la sfera sentimentale in generale: alcune persone giocano con i bot, altri chiedono loro di riscrivere i messaggi del partner “in tono umoristico”, e altri ancora discutono con loro di salute mentale.

Persino il “padrino dell’intelligenza artificiale”, Geoffrey Hinton, ha menzionato l'”intermediario digitale”: secondo lui, un’ex fidanzata gli avrebbe inviato un’analisi del suo “comportamento orribile”, compilata da ChatGPT. Ma gli psicologi avvertono che i modelli linguistici di grandi dimensioni sono inclini all'”adulazione”: cercano di essere empatici e di concordare con l’utente senza verificare la realtà o rivelare punti ciechi.

Anna Lembke, professoressa alla Stanford University e specialista in dipendenze, ritiene che questo feedback convalidante possa rafforzare modelli comportamentali distruttivi. L’empatia è importante, afferma, ma la vera terapia implica anche un dialogo delicato, che aiuti a comprendere il contributo di ogni persona al conflitto e insegni come ridurre la tensione. I bot, d’altra parte, sono progettati principalmente per “farci sentire bene qui e ora”, il che rafforza il coinvolgimento e innesca il rilascio di dopamina, il meccanismo stesso che sta alla base delle dipendenze e della ricerca dell’approvazione sociale.

L’articolo cita anche casi molto più inquietanti. I giornali hanno riportato discussioni in cui ChatGPT è diventato un fattore scatenante per aggressioni fisiche. Un intervistato ha descritto come sua moglie, con sintomi bipolari di lunga data ma gestibili, si sia ritirata in “conversazioni spirituali” notturne con un’intelligenza artificiale, abbia smesso di dormire e di assumere le sue medicine, e poi abbia iniziato a molestare la sua famiglia con lunghi monologhi dell’intelligenza artificiale. Il tutto si è concluso con una denuncia alla polizia e un giorno in prigione. Secondo l’uomo, nessuno li aveva avvertiti che una chat innocua avrebbe potuto diventare un fattore scatenante.

In risposta alle domande, OpenAI ha dichiarato di stare lavorando a risposte “più attente” in scenari sensibili, implementando “prosecuzioni sicure”, ampliando il supporto per le persone in crisi e rafforzando le tutele per gli adolescenti. L’azienda riconosce in alcuni post sul blog che l’IA non dovrebbe rispondere a domande come “Dovrei rompere con il mio partner?”, ma dovrebbe invece aiutare a “riflettere sulla decisione” e a soppesare le argomentazioni. Nel frattempo, storie di “psicosi da IA” e di spirali distruttive di coinvolgimento stanno emergendo sui media e nelle cause legali contro OpenAI, mentre gli esperti citano la mancanza di chiari avvertimenti sui rischi.

Lembke suggerisce di trattare gli strumenti digitali moderni, compresi i chatbot, come “potenziali intossicanti”: questo non significa rifiutarli, ma usarli consapevolmente, comprendendone l’impatto e i limiti. Le persone citate nell’articolo concordano: molti dei loro matrimoni erano imperfetti anche prima dell’intelligenza artificiale, ma senza un “mediatore onnisciente”, i conflitti avrebbero potuto essere risolti in modo più pacifico, o almeno senza la sensazione che l’empatia del partner fosse stata esternalizzata a una macchina.

Forse la lezione principale di queste storie non è la demonizzazione della tecnologia, ma un promemoria del valore del dialogo umano. Quando un dialogo difficile e doloroso sostituisce il flusso confortevole delle affermazioni, le relazioni perdono ciò che le rende vibranti: la capacità di ascoltarsi a vicenda, di interrogarsi a vicenda e di trovare insieme una via d’uscita.

L'articolo “Lui non mi capisce, ma ChatGPT sì”: il triangolo amoroso del XXI secolo proviene da il blog della sicurezza informatica.



“Guardare con uno sguardo missionario il futuro del nostro Paese”. È questo, per il card. Matteo Zuppi, arcivescovo di Bologna e presidente della Cei, il compito della Chiesa italiana, dopo il Giubileo.