Salta al contenuto principale



Yes, Gemini, A Wii Server Is Possible


When [Reit Tech] needed something to do with an old Nintendo Wii, he turned to Google. When the AI overview told him it could not be used as a server, he had his mission: prove that clanker wrong. It already runs Doom, so what else is there to do?

Of course should not that hard: Linux has been available on the Wii for years now. In fact there are several; he settles on “Arch, btw”, after trying Debian, Ubuntu, and even NetBSD. “Of course it runs NetBSD”– but NetBSD didn’t work with his USB network adapter, which is sadly as predictable as the hardware running NetBSD.

OK, it’s not vanilla Arch; it’s the Wii-Linux Continuation Project, based on ArchPOWER fork that compiles Arch for PPC. As the young YouTuber was surprised to discover, despite not being a PC or particularly powerful, the Wii has a PowerPC CPU. (He might be younger than the console, so we’ll give him a pass.) Wii-Linux couldn’t run the USB adapter either (appropriate apologies were offered to NetBSD), but it turns out the internal Ethernet adapter was available all along.

As a file server, python-based Copyparty worked flawlessly, but the rust-based Minecraft server he picked was not particularly usable. A little optimization would fix that, since you can serve Minecraft from an ESP32 and the Wii absolutely has more horsepower than that. Doubtless he could have loaded a web-server, and proved Google’s AI summary wrong, but the iPad-induced ADHD we all suffer from these days kicks in, so he settled for posting a screenshot of someone else’s blog, hosted on a Wii from NetBSD. So the LLM was wrong from the get-go, but the tour of “what home-brew loaded OSes still work in 2025” was certainly educational.

We could hunt that blog Wii-based blog down for you, but we’d be reluctant to link to it anyway: while the AI summary is wrong, and you can use the Wii as a server, that doesn’t mean it makes a good one. We’d don’t feel the need to inadvertently DDOS some poor unsuspecting shmuck’s Nintendo, so we’ll let you try and find it yourself.

Just be warned that all of this Wii hacking may not rest on the best of foundations.

youtube.com/embed/0JA2GXcB894?…


hackaday.com/2025/10/02/yes-ge…



Lavoro e intelligenza artificiale: stipendi in aumento per chi usa l’IA?


In questo periodo il dibattito sull’intelligenza artificiale applicata al mondo del lavoro è sempre più intenso, segno evidente di come la tecnologia digitale stia trasformando radicalmente modalità, competenze e dinamiche occupazionali. Le ripercussioni iniziano già a manifestarsi in diversi settori: come abbiamo recentemente riportato, la figura dello sviluppatore è stata tra le prime a risentirne, con un calo del 71% nelle richieste di personale specializzato.

Un recente sondaggio condotto dalla piattaforma di reclutamento online rivela che la maggior parte dei dipendenti considera giustificato un aumento salariale per chi utilizza attivamente strumenti di intelligenza artificiale nel proprio lavoro.

Il 15% degli intervistati ritiene che l’impiego dell’IA debba garantire un incremento retributivo a prescindere dai risultati. Una quota più consistente, pari al 46%, sostiene invece che l’aumento sia appropriato solo se l’uso dell’IA porta a un miglioramento delle performance.

Al contrario, il 34% non vede alcuna connessione tra retribuzione e interazione con le reti neurali, mentre il 5% pensa addirittura che gli stipendi di questi professionisti dovrebbero diminuire, poiché parte delle mansioni verrebbe comunque svolta dall’IA.

Le differenze generazionali emergono con chiarezza. I lavoratori sotto i 24 anni tendono a ritenere le competenze in ambito IA un valore aggiunto da premiare economicamente: il 16% si dichiara favorevole a un riconoscimento automatico, mentre il 47% lo considera auspicabile in parte. Tra gli over 55, invece, prevale l’idea che siano i risultati a contare: il 57% degli intervistati di questa fascia d’età privilegia la performance rispetto all’uso della tecnologia.

Non si registrano sostanziali scostamenti tra il punto di vista dei dipendenti e quello dei manager, con differenze comprese solo tra l’1 e il 3%.

Per quanto riguarda l’importanza delle competenze in intelligenza artificiale, solo il 4% degli intervistati le considera essenziali per l’occupazione. Il 37% le giudica utili ma non decisive, il 44% dà maggior rilievo ad altre qualità professionali e il 15% non ne riconosce alcun valore.

In un contesto più ampio, si comincia a pensare dell’importanza di sviluppare il pensiero sistemico nei bambini fin dalla prima infanzia, considerandolo un elemento fondamentale in un’epoca caratterizzata dalla diffusione dell’intelligenza artificiale.

La discussione sollevata dal sondaggio si inserisce in un quadro globale in cui l’IA sta modificando profondamente il mercato del lavoro. Le aziende stanno valutando come integrare questi strumenti per aumentare efficienza e produttività, ma il dibattito resta aperto su come riconoscere economicamente le nuove competenze digitali. La percezione che l’IA possa sostituire o ridimensionare alcune mansioni convive con la convinzione che le capacità umane, come il pensiero critico e la creatività, restino centrali e vadano tutelate.

L'articolo Lavoro e intelligenza artificiale: stipendi in aumento per chi usa l’IA? proviene da il blog della sicurezza informatica.



E i Droni si vanno a far friggere! La tecnologia anti-drone sviluppata dagli USA


L’azienda americana Epirus ha fornito un’impressionante dimostrazione del suo sistema di difesa a microonde Leonidas, progettato per combattere i droni. Presso il sito di test di Camp Atterbury, in Indiana, il sistema è stato in grado di neutralizzare 49 droni con un singolo impulso e, durante l’esercitazione, sono stati abbattuti 61 dispositivi, con una percentuale di successo del 100%.

I droni stanno diventando una minaccia sempre più seria: sono piccoli, possono apparire all’improvviso e sono sufficientemente economici da poter essere utilizzati in massa.

Ciò rappresenta una minaccia non solo per l’aviazione militare, ma anche per quella civile, sia per mano di teppisti o semplicemente di utenti disinformati. Pertanto, si sta sviluppando un’intera gamma di sistemi anti-drone, ognuno con i suoi vantaggi e limiti.

Leonidas è un sistema a microonde ad alta potenza che disattiva l’elettronica dei droni. Prende il nome dal re spartano Leonida, che fermò l’invasione persiana alle Termopili, e utilizza moderni semiconduttori al nitruro di gallio al posto dei magnetron obsoleti e ingombranti. Questo rende il sistema più compatto, affidabile e mobile, riduce il consumo energetico e consente un funzionamento continuo senza surriscaldamento.

La caratteristica principale di Leonidas è la sua capacità di colpire più bersagli contemporaneamente. Il sistema può colpire obiettivi specifici, creando “corridoi di sicurezza” per i droni alleati, o scatenare un impulso su un intero sciame. La versione aggiornata raddoppia la gittata del modello 2022 e il controllo software consente di personalizzare il raggio per la massima efficacia. Inoltre, l’arma è considerata sicura per le persone all’interno dell’area di utilizzo.

Durante la dimostrazione, il sistema ha gestito uno dopo l’altro diversi scenari complessi: ha abbattuto droni che attaccavano da diverse direzioni, neutralizzato dispositivi scelti dal pubblico e persino “catturato” un singolo drone, atterrandolo delicatamente in un’area prestabilita. Ma il culmine è stata la distruzione dell’intero sciame: decine di droni sono caduti a terra simultaneamente, come se i loro fili invisibili fossero stati recisi.

“Questo è un punto di svolta per la nostra azienda”, ha dichiarato Andy Lowry, CEO di Epirus. “Abbiamo dimostrato che Leonidas è in grado di contrastare sciami di droni. Sessantuno droni si sono alzati in volo durante l’esercitazione e tutti e 61 sono stati abbattuti”.

L'articolo E i Droni si vanno a far friggere! La tecnologia anti-drone sviluppata dagli USA proviene da il blog della sicurezza informatica.



LockBit 5.0 — il ransomware cross-platform che punta agli hypervisor


A settembre 2025 è emersa una nuova incarnazione del noto ransomware LockBit, denominata LockBit 5.0. Non è solo un “aggiornamento”: è un adattamento operativo pensato per essere rapido, meno rumoroso e più impattante sulle infrastrutture virtualizzate. La caratteristica che va sottolineata fin da subito è che la 5.0 è cross-platform: sono stati identificati campioni per Windows, Linux e VMware ESXi — il che amplia la superficie d’attacco e richiede coordinamento tra team diversi (endpoint, server, virtualizzazione).

Che cosa cambia


La catena d’attacco resta la stessa, ma LockBit 5.0 la porta avanti più velocemente e con accorgimenti pensati per ridurre al minimo le tracce:

  • Esecuzione “in memoria” LockBit 5.0 punta a restare “sulla RAM”. Piuttosto che lasciare file sul disco, inietta e carica codice direttamente in memoria: così l’indicatore non è più il file sospetto, ma il comportamento di processi altrimenti legittimi. Vedi applicazioni “pulite” che all’improvviso aprono migliaia di file, creano thread in serie o iniziano a parlare in rete senza un eseguibile corrispondente. Sugli EDR/NGAV ben configurati questo si traduce spesso in avvisi di code injection o di moduli caricati solo in memoria, con sequenze tipiche del tipo VirtualAlloc → WriteProcessMemory → CreateRemoteThread o uso di MapViewOfSection. Non sempre però scatta l’allarme: offuscamento, syscalls indirette e tempi diluiti possono mascherare la catena; su postazioni protette solo da AV tradizionale, è facile che passi.
  • Riduzione della telemetria utile. LockBit 5.0 include azioni mirate a ostacolare la raccolta di eventi e log proprio nei momenti in cui questi dati servono di più. Questo non significa necessariamente che i log vengano cancellati sempre in modo evidente: più spesso si osservano incoerenze (mancanza di eventi attesi, salti temporali, o riduzione improvvisa del volume di eventi), disabilitazioni o alterazioni di provider di tracciamento e, in alcuni casi, comandi espliciti che svuotano i registri. In pratica, l’attaccante cerca di “zittire” gli strumenti che permetterebbero di ricostruire cosa è successo.
  • Attenzione mirata agli hypervisor (ESXi). La variante pensata per ESXi colpisce direttamente i file delle macchine virtuali (i .vmdk) e può eseguire più operazioni di cifratura in parallelo per completare l’attacco molto più rapidamente. In pratica, anziché scorrere e cifrare singoli server uno per uno, l’attaccante può “saturare” un datastore in pochi minuti, riducendo drasticamente la finestra utile per intervenire. Per questo motivo è necessario osservare con attenzione alcuni segnali pratici: picchi improvvisi di I/O sul datastore, scritture intensive e ripetute sui file .vmdk e allarmi o anomalie segnalate dai sistemi di storage.
  • Comportamento modulare e selettivo. Le analisi indicano che LockBit 5.0 si comporta più come un “kit” parametrizzabile che come un singolo binario monolitico. E’ possibile configurare opzioni di targeting, scegliere percorsi da includere o escludere e decidere quanto aggressiva debba essere la cifratura. Di conseguenza ci si può aspettare forme diverse dello stesso attacco a seconda della macchina colpita.



L’immagine mostra i parametri, e come utilizzarli. per lanciare la cifratura

LockBit 5.0 sposta il gioco sulla memoria e allarga il perimetro: non basta più l’endpoint, vanno protetti anche gli ambienti che lo orchestrano. La risposta efficace combina patching costante, hardening degli host ESXi, monitoraggio proattivo dei log e protezione endpoint e di rete”. Backup isolate, meglio se immutabili, e testati restano essenziali per il recovery. In parallelo, è necessario ridurre la superficie d’attacco (funzionalità non essenziali off), applicare least privilege e sorvegliare le anomalie di rete. Investire in MDR e threat hunting proattivo è cruciale per individuare attività stealth prima che diventino crittografia massiva

L'articolo LockBit 5.0 — il ransomware cross-platform che punta agli hypervisor proviene da il blog della sicurezza informatica.