Salta al contenuto principale



"La direttiva dell'Unione europea 2014/24, valida in tutti i paesi membri, stabilisce che se i costi di un'opera pubblica aumentano di oltre il 50% rispetto al contratto iniziale, bisogna indire una nuova gara d'appalto aperta a tutte le imprese europee. Nel caso del Ponte, il contratto originale del 2006 prevedeva circa 4,6 miliardi di euro, mentre oggi la stima dei costi arriva a 13,5 miliardi, quasi tre volte tanto. Ciò significa che, secondo la normativa europea, il governo avrebbe dovuto avviare una nuova gara internazionale, invece di riattivare semplicemente il vecchio contratto con Eurolink, il consorzio incaricato della costruzione."

direi che l'obiezione della corte è sensibile e NON politica. il rispetto delle regole degli appalti è importante. come non pulirsi il culo dei regolamenti europei che ci siamo impegnati a rispettare.

in sostanza la corte ha bocciato l'opera solo perché è stata finanziata con i soliti metodi mafiosi all'italiana. e non è un nodo politico.

la corte dei conti, che fa un vaglio tecnico finanziario e non politico, ha solo dimostrato di essere un'istituzione più seria e rispettosa delle regole del governo.



L’ombra cinese non raffredda i conti di Apple

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Trimestre oltre le attese per il gigante tech di Cupertino, con fatturato e utili in aumento. Boom dei servizi, che compensa il calo vendite in Cina. Il ceo Cook startmag.it/innovazione/lombra…



Bohemian Rhapsody, 50 anni dopo il capolavoro dei Queen rimane ancora un mistero

[quote]ROMA – Un brano iconico che ha fatto la storia della musica rock e ha segnato la carriera dei Queen. Bohemian Rhapsody compie cinquant’anni portandosi dietro il suo alone di…
L'articolo Bohemian Rhapsody, 50 anni dopo il capolavoro dei Queen rimane ancora un mistero su



Dalla nona conferenza globale sulle finanze criminali e le criptovalute emerge la necessità di standard e cooperazione più forti


Un momento della Conferenza

I partecipanti all'evento di Vienna – organizzato congiuntamente da #Europol, #UNODC e dall'Istituto di governance di Basilea (#BaselInstituteonGovernance) – hanno acquisito nuove informazioni sui modi in evoluzione in cui le #criptovalute e la tecnologia #blockchain vengono utilizzate dalla criminalità. La conferenza del 28 e 29 ottobre 2025 ha riunito più di 250 partecipanti presenti (e più di 1 000 online) provenienti da un'ampia gamma di settori, tra cui forze dell'ordine, pubblici ministeri, regolatori, ricercatori e importanti società di intelligence blockchain.

La crescente sofisticazione delle tattiche criminali comporta rischi, non solo per il settore delle criptovalute e per le vittime della truffa, ma per la società in generale. Questi rischi includono crimini gravi come il traffico di droga, il finanziamento del terrorismo e l’evasione delle sanzioni.

Le forze dell'ordine, i partner del settore privato e il mondo accademico stanno rapidamente facendo progredire la loro capacità di contrastare le minacce poste dai sofisticati crimini legati alle criptovalute e dal riciclaggio di denaro. Gli strumenti avanzati stanno riducendo la dipendenza dal tracciamento manuale, mentre una serie di operazioni transfrontaliere di successo mostrano il potere della collaborazione.

Anche la ricerca e dati affidabili sull’uso delle criptovalute per scopi criminali sono fondamentali affinché i governi possano valutare i rischi e rispondere in modo appropriato.

La natura senza confini delle blockchain significa che i proventi criminali possono attraversare il globo in pochi secondi, mentre la cooperazione formale tra le autorità può richiedere ancora giorni o settimane. Canali interagenzia più rapidi sono vitali, hanno affermato i partecipanti, nonché un più stretto coordinamento tra investigatori e pubblici ministeri.

I partenariati pubblico-privato sono stati fondamentali per interrompere le attività illecite sulla blockchain, ma devono essere migliorati e ridimensionati. Questo è stato un tema chiave del primo giorno, dedicato alla collaborazione intersettoriale.

Anche un evento collaterale guidato dal Gruppo Wolfsberg ha sottolineato l'importanza della cooperazione tra privati.

Le criptovalute sono ora una caratteristica comune delle indagini sulla criminalità finanziaria, ma molte agenzie non hanno ancora le competenze e le risorse per perseguire piste o recuperare beni. Lo sviluppo di team specializzati e il miglioramento delle competenze degli ufficiali e funzionari in prima linea sono essenziali.

Con l’espansione e l’evoluzione dell’uso delle criptovalute, la Conferenza globale congiunta rimane una piattaforma unica per il dialogo e la cooperazione pratica.

Sviluppando standard chiari, rafforzando la cooperazione e sviluppando capacità, si possono garantire collettivamente le innovazioni finanziarie affinchè siano sfruttate per il bene pubblico prevenendone al tempo stesso gli abusi da parte dei criminali.

Scopri di più sulla conferenza e trova i collegamenti a eventuali registrazioni sul Pagina dell'evento della 9a Conferenza globale sulle finanze penali e le criptovalute a questo link baselgovernance.org/9crc

@Scienza e tecnologia

reshared this



fatico davvero a pensare che si possa in buona fede pensare che trump sia una soluzione ai problemi del mondo, o anche solo una soluzione ai problemi degli usa. o sei scemo o sei in cattiva fede. non ci sono altre possibilità. e tutti quelli che hanno "smesso" di parlarne bene sollo nell'ultimo anno non sono assolti. tale superficialità non può essere perdonata. e lo dice una che ammette di essersi sbagliata (ai tempi in cui era un comico) su grillo e su travaglio... molto prima che si vendessero ai russi. ma trump credo sia un'altra categoria: era davvero facile capire fin dall'inizio che fosse un bullo. l'uomo apparentemente "forte" (ma poi intimamente fragile, come tutti i bulli).


Bianca Bellová – L’uomo invisibile
freezonemagazine.com/articoli/…
Questa autrice della Repubblica Ceca ci ha abituati a romanzi profondi ed emozionanti, tra i quali Il lago, Mona, L’isola e con L’uomo invisibile conferma una volta di più le sue eccezionali doti narrative e scrittorie. Come accade in altri romanzi della Bellová, il luogo in cui si svolge la vicenda non è reale, o […]
L'articolo Bianca Bellová – L’uomo invisibile proviene da FREE ZONE


Linwood Barclay – Whistle. Trenini assassini
freezonemagazine.com/news/linw…
In libreria dal 7 Novembre 2025 Un thriller soprannaturale alla Stephen King, un romanzo che fa per i trenini giocattolo ciò che Chucky ha fatto per le bambole. Annie Blunt, illustratrice di libri per bambini, ha vissuto un anno devastante: la morte improvvisa del marito e una controversia legata a una delle sue opere […]
L'articolo Linwood Barclay – Whistle. Trenini


Hai il browser con l'ai? hai hai hai!


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/ai-brows…
I nuovi browser con AI integrata escono delle fottute pareti. Perché? Beh, non certo per il nostro bene... diciamo che non è manna dal cielo. Clicca qui per contribuire al mio lavoro L'argomento è divisivo e polarizzante: c'è chi li ama e chi li odia.

Privacy Pride reshared this.



Musica, cosa cela la pace tra Universal Music e Udio sull’IA

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Universal Music Group e la startup Udio chiudono la disputa legale sul copyright e annunciano per il 2026 una piattaforma musicale basata su intelligenza artificiale addestrata su brani concessi in licenza dagli



Vulnerabilità in ChatGPT Atlas consente di manipolare la memoria dell’AI: come difendersi


@Informatica (Italy e non Italy 😁)
È stata scoperta una vulnerabilità nel browser agentico ChatGPT Atlas di OpenAI che, qualora venisse sfruttata, consentirebbe a un attaccante di iniettare istruzioni malevole nella memoria dell’IA ed eseguire codice remoto sul

reshared this



There’s Nothing Boring About Web Search on Retro Amigas


The most exciting search engine 68k can handle.

Do you have a classic Amiga computer? Do you want to search the web with iBrowse, but keep running into all that pesky modern HTML5 and HTTPS? In that case, [Nihirash] created BoringSearch.com just for you!

BoringSearch was explicitly inspired by [ActionRetro]’s FrogFind search portal, and works similarly in practice. From an end-user perspective, they’re quite similar: both serve as search engines and strip down the websites listed by the search to pure HTML so old browsers can handle it.
Boring search in its natural habitat, iBrowse on Amiga.
The biggest difference we can see betwixt the two is that FrogFind will link to images while BoringSearch either loads them inline or strips them out entirely, depending on the browser you test with and how the page was formatted to begin with. (Ironically, modern Firefox doesn’t get images from BoringSearch’s page simplifier.) BoringSearch also gives you the option of searching with DuckDuckGo or Google via the SerpAPI, though note that poor [Nihirash] is paying out-of-pocket for google searches.

BoringSearch is explicitly aimed at the iBrowse browser for late-stage Amigas, but should work equally well with any modern browser. Apparently this project only exists because FrogFind went down for a week, and without the distraction of retrocomptuer websurfing, [Nihirash] was able to bash out his own version from scratch in Rust. If you want to self-host or see how they did it, [Nihirash] put the code on GitHub under a donationware license.

If you’re scratching your head why on earth people are still going on about Amiga in 2025, here’s one take on it.


hackaday.com/2025/10/31/theres…



Il Mossad, la supply chain truccata e i giudici intimiditi


Yossi Cohen, ex direttore del Mossad, ha detto pubblicamente due cose che di solito restano chiuse in una stanza senza registratori.

Primo: Israele avrebbe piazzato nel tempo una rete globale di sabotaggio e sorveglianza inserendo hardware manomesso in dispositivi commerciali usati dai suoi avversari. Parliamo di radio, pager, apparati di comunicazione “normali” che in realtà possono localizzare, ascoltare o esplodere. Questa infrastruttura, dice lui, è stata distribuita “in tutti i paesi che puoi immaginare”. Lo ha detto in un’intervista recente, rilanciata da testate come Middle East Monitor e da media israeliani che citano il podcast “The Brink”.

Secondo: lo stesso Cohen viene accusato di aver preso parte a una campagna di pressione e intimidazione contro magistrati e funzionari delle corti internazionali dell’Aia la Corte penale internazionale (ICC) e la Corte internazionale di giustizia (ICJ) per frenare indagini su possibili crimini di guerra israeliani. Queste accuse, pubblicate già nel 2024 dal Guardian insieme a +972 Magazine e Local Call, parlano di sorveglianza personale sui procuratori della Corte, raccolta di informazioni private e messaggi molto poco diplomatici, fino a minacce velate.

C’è poi un’altra voce pesante: Tamir Pardo, che è stato direttore del Mossad prima di Cohen, ha definito queste presunte tecniche “stile mafia”, quindi fuori da quello che lui considera accettabile per il servizio segreto israeliano.

Questo quadro, sabotaggio fisico attraverso la supply chain e pressione diretta sulla magistratura internazionale, non è folklore. È il modo in cui viene raccontata oggi, in pubblico, la sicurezza nazionale israeliana. E ci riguarda più di quanto ci piaccia ammettere.

1. Sabotaggio integrato nella filiera


Cohen descrive così la tecnica, che lui chiama “metodo del pager”: intercettare l’hardware che un avversario comprerà e userà, modificarlo prima della consegna, riconsegnarlo “come nuovo”, e tenerlo in campo come arma remota.

Secondo la sua versione, questo lavoro è iniziato tra il 2002 e il 2004, quando lui guidava le operazioni speciali del Mossad. Il sistema sarebbe stato usato contro Hezbollah nel 2006, e sarebbe poi diventato un modello operativo stabile. Oggi, dice Cohen, dispositivi manipolati in questo modo sono operativi “in tutti i paesi che puoi immaginare”.

Non stiamo parlando di un malware infilato in una rete aziendale. Qui il concetto è molto più diretto: prendo il tuo apparato di comunicazione, lo trasformo in un localizzatore, in un microfono e, se serve, in un detonatore.

Questa è supply chain interception applicata a strumenti fisici, non solo a software e firmware. È l’arma perfetta per conflitti asimmetrici: ti lascio usare la tua infrastruttura, ma quella infrastruttura in realtà è mia. Quando voglio, ti ascolto. Se serve, ti elimino.

Chi conosce la storia dei servizi occidentali non cade dalla sedia. Gli Stati Uniti (NSA/CIA) e il Regno Unito (GCHQ) sono stati accusati e documentati mentre intercettavano apparati di rete durante le spedizioni internazionali per inserirci componenti hardware clandestini o firmware manipolato, e poi lasciarli arrivare “intatti” al bersaglio. Questo è uscito negli Snowden leaks anni fa e non è mai stato seriamente smentito sul piano tecnico. L’unica differenza è che loro non lo raccontavano così apertamente davanti a un microfono.

Cohen sì. E questa è già un’operazione psicologica: farti sapere che potrebbe essere successo anche a te.

2. L’arma psicologica è parte della strategia


Annunciare al mondo “abbiamo disseminato hardware truccato ovunque” non serve solo a intimidire Hezbollah o Hamas. Serve a qualcos’altro, molto più sottile: introdurre paranoia diffusa nelle catene di approvvigionamento tecnologico di tutti gli altri.

Il messaggio indiretto verso l’Europa è questo: guardate i vostri apparati radio tattici, le vostre reti di campo, i vostri droni commerciali, i vostri sensori industriali. Quanti di questi device sono davvero “puliti”? Quanti possono essere stati aperti, modificati, richiusi e spediti?

Obiettivo: costringerti a dubitare del tuo stesso hardware, cioè a spendere soldi e capitale politico per ricontrollare tutto. È sabotaggio economico indiretto. E fa parte del gioco.

Questo è un concetto chiave del 2025: la guerra non è solo sparare. È costringere il nemico a spendere.

3. Il fronte giudiziario: pressione sui tribunali internazionali


Passiamo all’altro pezzo, che è quello più tossico dal punto di vista diplomatico.

Secondo l’inchiesta pubblicata dal Guardian Israele avrebbe condotto per anni una campagna sistematica per indebolire e intimidire la Corte penale internazionale (ICC) e, più in generale, per limitare l’azione delle corti internazionali dell’Aia sulle responsabilità israeliane nei conflitti.

La ricostruzione racconta questo: il Mossad avrebbe monitorato, spiato e fatto pressione sulla procuratrice dell’ICC Fatou Bensouda e, successivamente, su altri funzionari, per dissuaderli dall’andare avanti su possibili crimini di guerra israeliani nei Territori occupati. Parliamo di pedinamenti, profiling personale e familiare, raccolta di materiale potenzialmente ricattabile e messaggi recapitati direttamente, senza troppi giri di parole.

In queste ricostruzioni Cohen è indicato come l’uomo incaricato di “parlare” direttamente con la Corte. “Parlare” qui non è inteso come canale diplomatico. È inteso come far capire che certe indagini non devono andare avanti.

Tamir Pardo, suo predecessore al vertice del Mossad, ha commentato queste accuse in modo netto: roba “da Cosa Nostra”, inaccettabile per quello che secondo lui dovrebbe essere il perimetro operativo del servizio.

Tradotto senza filtri: se queste ricostruzioni sono corrette, Israele non si è limitato a fare pressione politica sugli organismi internazionali. Ha trattato la Corte come un bersaglio ostile da neutralizzare. È un salto di qualità. E lo hanno capito tutti.

4. Il quadro reale del 2025


Sommiamo le due cose:

  • Sabotaggio fisico piazzato nella supply chain degli avversari (e, volendo, di chiunque), con capacità di intercettazione e distruzione selettiva.
  • Pressione diretta su chi, nelle istituzioni giudiziarie internazionali, potrebbe qualificare quelle stesse operazioni come crimini di guerra.

Questo è il paradigma operativo che sta emergendo allo scoperto: intelligence tecnica + sabotaggio fisico + lawfare aggressivo. Tutto insieme. E dichiarato pubblicamente.

Non c’è più separazione tra campo di battaglia, cyberspazio, logistica industriale e tribunale dell’Aia. È la stessa storia, con gli stessi protagonisti.

5. Perché ci riguarda (sì, anche qui)


Quando Cohen dice “abbiamo piazzato dispositivi manipolati in tutti i paesi che puoi immaginare”, non sta dicendo “in Libano e basta”. Sta dicendo: ovunque. Quindi anche in Paesi europei. Anche in contesti NATO. Anche in filiere industriali e infrastrutturali dove passa tecnologia dual use, civile-militare.

Questo apre un punto critico per l’Europa: la sicurezza delle nostre infrastrutture tecnologiche non è più solo una questione di patch e antivirus. È una questione di controllo reale della filiera hardware. Parliamo di radio tattiche, droni commerciali, apparati di rete, sensori industriali, componenti OT/SCADA. Tutte cose che usiamo ogni giorno in energia, trasporti, telecomunicazioni, sanità.

Domanda secca: chi ci garantisce che quello che arriva in casa nostra non sia già stato toccato da qualcuno, da qualche parte, prima di arrivare qui?

Secondo punto. Se è vero e le inchieste lo raccontano con estrema dovizia di nomi e date — che un servizio di intelligence nazionale è disposto a mettere pressione personale sui magistrati internazionali, allora siamo fuori dalla normalità diplomatica. Siamo in un mondo dove la legalità internazionale diventa un altro fronte operativo. Chi ha più leve, detta il perimetro di ciò che è “accettabile”.

È il 2025. La sicurezza non è più discussione astratta. È potere materiale.

Conclusione


Cohen oggi si sta costruendo un profilo pubblico: l’uomo che ha protetto Israele usando tutti i mezzi. Sta normalizzando un messaggio molto chiaro: sabotaggio nella supply chain, sorveglianza permanente, azione chirurgica sul campo e pressione diretta su chi prova a qualificare tutto questo come “crimine di guerra”.

Tradotto: la guerra moderna non è più separata in “cyber”, “intelligence”, “diplomazia” e “diritto internazionale”. È un unico blocco operativo.

La vera notizia non è che Israele faccia queste cose. Chiunque abbia seguito gli ultimi vent’anni di operazioni clandestine sa benissimo che tutti i player di fascia alta lavorano così, dagli Stati Uniti alla Russia, passando per la Cina e l’Iran. La vera notizia è che ora lo si dice ad alta voce, davanti alle telecamere, con la stessa naturalezza con cui si presenta un prodotto.

Quando un ex capo del Mossad ti guarda e ti dice: abbiamo dispositivi modificati “in ogni paese che puoi immaginare”, il messaggio è uno solo.
Non è avviso. È avvertimento.

L'articolo Il Mossad, la supply chain truccata e i giudici intimiditi proviene da Red Hot Cyber.



Nvidia investe 1 miliardo di dollari in Nokia per lo sviluppo delle reti 6G con AI


Jen-Hsun Huang ha lanciato una bomba: Nvidia avrebbe investito 1 miliardo di dollari in Nokia. Sì, è proprio la Nokia che ha reso i telefoni Symbian così popolari 20 anni fa.

Nel suo discorso, Jensen Huang ha affermato che le reti di telecomunicazione stanno attraversando una profonda trasformazione, passando dalle architetture tradizionali ai sistemi nativi basati sull’intelligenza artificiale, e l’investimento di Nvidia accelererà questo processo.

Pertanto, Nvidia, attraverso il suo investimento, sta collaborando con Nokia per creare una piattaforma di intelligenza artificiale per le reti 6G, potenziando le reti RAN tradizionali con l’intelligenza artificiale.

La forma specifica dell’investimento è che Nvidia sottoscriverà circa 166 milioni di nuove azioni Nokia al prezzo di 6,01 dollari ad azione, il che darà a Nvidia una partecipazione di circa il 2,9% in Nokia.

Nel momento in cui è stata annunciata la partnership, il prezzo delle azioni Nokia è aumentato del 21%, registrando il guadagno maggiore dal 2013.

Che cos’è AI-RAN?


RAN sta per Radio Access Network, mentre AI-RAN è una nuova architettura di rete che integra direttamente le capacità di elaborazione basate sull’intelligenza artificiale nelle stazioni base wireless. I sistemi RAN tradizionali sono principalmente responsabili della trasmissione dei dati tra stazioni base e dispositivi mobili, mentre AI-RAN aggiunge funzionalità di edge computing e di elaborazione intelligente.

Ciò consente alle stazioni base di applicare algoritmi di intelligenza artificiale per ottimizzare l’utilizzo dello spettro e l’efficienza energetica, migliorare le prestazioni complessive della rete e sfruttare le risorse RAN inutilizzate per ospitare servizi di intelligenza artificiale edge, creando nuovi flussi di entrate per gli operatori.

Gli operatori possono eseguire applicazioni di intelligenza artificiale direttamente presso la stazione base, senza dover inviare tutti i dati al data center centrale per l’elaborazione, il che riduce notevolmente il carico di rete.

L’esempio di Huang


Huang ha fatto un esempio: quasi il 50% degli utenti di ChatGPT accede tramite dispositivi mobili. Inoltre, ChatGPT conta oltre 40 milioni di download mensili da dispositivi mobili. In un’epoca di crescita esponenziale delle applicazioni di intelligenza artificiale, i sistemi RAN tradizionali non sono in grado di gestire l’intelligenza artificiale generativa e le reti mobili basate su agenti.

AI-RAN, fornendo funzionalità di inferenza AI distribuite, consente risposte più rapide da parte delle future applicazioni di intelligenza artificiale, come agenti intelligenti e chatbot. Allo stesso tempo, AI-RAN prepara le applicazioni integrate di rilevamento e comunicazione nell’era del 6G.

Huang ha citato una previsione della società di analisi Omdia, secondo cui il mercato RAN crescerà fino a superare i 200 miliardi di dollari entro il 2030, con l’AI-RAN come segmento in più rapida crescita.

Una riprogettazione completa del 5G e 6G


In una dichiarazione congiunta, il presidente e CEO di Nokia Justin Hotard ha affermato che la partnership metterà i data center AI alla portata di tutti, consentendo una riprogettazione radicale dal 5G al 6G.

Ha menzionato specificamente che Nokia sta collaborando con tre diverse tipologie di aziende: Nvidia, Dell e T-Mobile. T-Mobile, uno dei primi partner, inizierà i test sul campo della tecnologia AI-RAN nel 2026, concentrandosi sulla verifica dei miglioramenti in termini di prestazioni ed efficienza.

Justin ha affermato che questi test forniranno dati preziosi per l’innovazione del 6G, aiutando gli operatori a costruire reti intelligenti che si adattino alle esigenze dell’intelligenza artificiale.

Basato su AI-RAN, NVIDIA ha rilasciato un nuovo prodotto chiamato Aerial RAN Computer Pro (ARC-Pro), una piattaforma di elaborazione accelerata predisposta per il 6G. La sua configurazione hardware principale include due tipi di GPU NVIDIA: Grace CPU e Blackwell GPU

L'articolo Nvidia investe 1 miliardo di dollari in Nokia per lo sviluppo delle reti 6G con AI proviene da Red Hot Cyber.



Parole condivise per esplorare il nostro patrimonio culturale


La Biblioteca nazionale centrale di Firenze e il Museo Galileo uniscono le forze in un progetto innovativo che unisce musei, archivi e biblioteche per viaggiare nel sapere in modo semplice e smart.

Vincitore del bando Digital MAB, promosso dalla Scuola nazionale del patrimonio e delle attività culturali, nell’ambito di Dicolab – Cultura al digitale, il progetto intende svolgere ricerche integrate tra patrimoni differenti (fotografie, stampe, manoscritti, oggetti). A partire dalla interoperabilità dei dati, l’obiettivo è la realizzazione di un modello di archivio iconografico di risorse di varia tipologia consultabile in modo trasversale con un’interfaccia di ricerca per l’accesso alla teca digitale del Museo Galileo tramite parole chiave controllate nel Thesaurus della Biblioteca nazionale centrale di Firenze per creare collegamenti con risorse di altre biblioteche, di archivi e di musei.

Scopri di più.

L'articolo Parole condivise per esplorare il nostro patrimonio culturale proviene da Biblioteca nazionale centrale di Firenze.



Bug nel Task Manager di Windows 11: come risolverlo


Gli aggiornamenti di Windows 11 di Microsoft spesso contengono bug inspiegabili, in particolare patch per nuove funzionalità, come la KB5067036 rilasciata di recente. Sebbene KB5067036 sia un aggiornamento facoltativo, ha introdotto un menu Start completamente nuovo e aggiornamenti alla barra delle applicazioni e a Esplora file, rendendolo molto atteso.

Tuttavia, è stato riscontrato un bug nel Task Manager.

Il bug è che quando un utente chiude la finestra del Task Manager come di consueto, il programma non viene effettivamente chiuso e rimane in background.

Se il programma viene riaperto, verrà rigenerato. Nel test, sono stati generati un massimo di 100 processi in background.

Considerando che consuma anche memoria e risorse della CPU, questo bug può rallentare il sistema e persino causare il blocco dei computer.

Come risolvere questo bug?

Ci sono soluzioni sul forum di Reddit, dove è stato segnalato il problema. Una soluzione è utilizzare la funzione “Termina processo” in Task Manager per terminare i processi in esecuzione in background. Basta terminare ogni processo in background.

Se hai più finestre aperte, i passaggi precedenti potrebbero risultare un po’ macchinosi. In tal caso, puoi provare la riga di comando: apri CMD e digita il seguente comando:

taskkill /im taskmgr.exe /f

Questo comando può terminare contemporaneamente tutti i programmi in background in Task Manager, portando pace e tranquillità nel mondo.

Naturalmente, la soluzione definitiva dipende ancora da Microsoft. Questa patch è ancora un’anteprima e la versione finale verrà rilasciata entro due settimane. Microsoft dovrebbe avere il tempo di risolvere il problema. Non preoccuparti se non hai ancora effettuato l’aggiornamento: potrebbero esserci altri bug non ancora scoperti. Non c’è fretta di provare il nuovo menu Start.

L'articolo Bug nel Task Manager di Windows 11: come risolverlo proviene da Red Hot Cyber.



Linux e il gaming: un connubio sempre più affidabile


Secondo Boiling Steam, il numero di giochi Windows che funzionano in modo affidabile su Linux è il più alto mai registrato. L’analisi si basa sulle statistiche di ProtonDB, che raccoglie i report degli utenti sui lanci di giochi tramite Proton e WINE.

I ricercatori sottolineano che i giochi sono divisi in cinque categorie: Platino – funziona perfettamente appena tolto dalla scatola; Oro – richiede impostazioni minime; Argento – giocabile ma con problemi; Bronzo – intermedio; Borked – non funziona affatto.

Queste valutazioni sono solo parzialmente paragonabili al sistema Steam Deck Verified, che tiene conto delle prestazioni di un dispositivo specifico.

Il grafico pubblicato nell’articolo mostra un costante aumento del numero di giochi nelle categorie Platino e Oro. Attualmente, circa il 90% dei giochi Windows funziona correttamente su Linux e la percentuale di giochi “non funzionanti” è scesa a un minimo storico di circa il 10%.

Questi miglioramenti sono attribuibili al continuo lavoro degli sviluppatori di Proton e WINE, nonché alle iniziative di Valve, che collabora sempre più con gli editori prima dell’uscita dei giochi per garantire la compatibilità con Steam Deck .

Alcuni titoli, come il MOBA March of Giants, continuano a rifiutarsi di essere lanciati, spesso a causa di ban diretti da parte degli sviluppatori, come confermano i report di ProtonDB. Tuttavia, stanno diventando sempre più comuni i casi in cui giochi come Blade e Soul NEO passano da non funzionanti a parzialmente compatibili.

Esistono ancora progetti che richiedono la manipolazione manuale delle librerie DLL, come la visual novel Sickly Days and Summer Traces, che può essere avviata solo dopo aver installato protontricks. Su un altro fronte, il progresso è ostacolato dall’uso di software anti-cheat che non supporta Linux, un problema che, secondo Boiling Steam, può essere superato solo con l’adozione diffusa di dispositivi Linux.

La crescente compatibilità rende Linux e SteamOS sempre più interessanti per i produttori di sistemi di gioco: oggi possiamo dire che offrono un supporto completo all’80% per i giochi più popolari. Inoltre, su hardware con processori AMD, Linux dimostra spesso prestazioni migliori di Windows.

Anche il supporto HDR sui sistemi desktop sta migliorando, e la qualità complessiva del rendering e la stabilità dei driver stanno avvicinando Linux al livello delle piattaforme di gioco.

Gli autori di Boiling Steam concludono: cinque anni fa, pochi credevano nel gaming su Linux, ma ora il suo successo sta diventando impossibile da ignorare.

L'articolo Linux e il gaming: un connubio sempre più affidabile proviene da Red Hot Cyber.



La missione ad gentes nell’immenso Brasile, tornato sotto la presidenza di Lula nel 2023, è un mix di immersione nella povertà condivisa, gioia di vivere nonostante l’iniquità del sistema economico, e relazioni umane intrecciate.


Microsoft Exchange nel mirino: la guida del CISA per sopravvivere agli attacchi!


Una risposta rapida alle minacce in aumento contro l’infrastruttura di posta elettronica è stata fornita dalla Cybersecurity and Infrastructure Security Agency (CISA), in collaborazione con la National Security Agency (NSA), l’Australian Cyber Security Centre (ACSC) e il Canadian Centre for Cyber Security.

Il documento, intitolato Microsoft Exchange Server Security Best Practices“, sottolinea le misure di rafforzamento proattive in caso di attacchi persistenti a questi sistemi critici, che gestiscono comunicazioni aziendali sensibili.

È fondamentale dare priorità a una manutenzione scrupolosa degli aggiornamenti di sicurezza e delle patch per adottare un approccio che metta al centro la prevenzione, come evidenziato nella guida che enfatizza l’importanza di tale strategia.

Poche settimane dopo la sospensione del supporto da parte di Microsoft per le versioni obsolete di Exchange, prevista per il 14 ottobre 2025, è stato messo a punto questo documento con l’intento di ridurre i rischi che gravano sugli ambienti che non sono stati aggiornati.

Gli amministratori sono invitati a installare le patch di sicurezza e gli hotfix su base mensile nonché gli aggiornamenti cumulativi (CU) con cadenza biennale al fine di arginare la rapida creazione di exploit da parte dei responsabili delle minacce.

Questo perché, come hanno mostrato recenti exploit zero-day, risulta fondamentale che le organizzazioni operanti in settori critici, implementino tali misure per prevenire violazioni di sicurezza.

Si consigliano strumenti come Exchange Health Checker e SetupAssist di Microsoft per verificare la disponibilità e facilitare gli aggiornamenti, riducendo l’esposizione alle vulnerabilità nel tempo.

Per i server a fine vita (EOL), è fondamentale la migrazione immediata a Exchange Server Subscription Edition (SE), l’unica versione locale supportata, con isolamento temporaneo da Internet consigliato se gli aggiornamenti completi vengono ritardati.

È fondamentale anche garantire che il servizio Exchange Emergency Mitigation (EM) rimanga abilitato, poiché implementa protezioni automatiche come le regole di riscrittura degli URL contro le richieste HTTP dannose. Occorre inoltre pianificare la migrazione dai protocolli NTLM obsoleti a quelli Kerberos e SMB, nonché verificare l’utilizzo legacy e prepararsi all’eliminazione graduale di NTLM.

Oltre all’applicazione di patch, le linee guida promuovono l’applicazione di linee guida di sicurezza consolidate da provider come DISA, CIS e Microsoft per standardizzare le configurazioni su Exchange, Windows e client di posta.

Gli strumenti Endpoint Detection and Response (EDR) sono evidenziati per una protezione avanzata contro le minacce, mentre le funzionalità anti-spam e anti-malwaredi Exchange devono essere attivate per filtrare le email dannose.

Per migliorare l’autenticazione della posta elettronica, le organizzazioni devono implementare manualmente gli standard DMARC, SPF e DKIM, potenzialmente tramite componenti aggiuntivi o gateway di terze parti.

L’implementazione di un’autenticazione avanzata con sistema a più fattori (MFA) tramite Active Directory Federation Services, combinata con la firma basata su certificato, sostituisce la precedente autenticazione di base vulnerabile, garantendo così la protezione della serializzazione di PowerShell.

L'articolo Microsoft Exchange nel mirino: la guida del CISA per sopravvivere agli attacchi! proviene da Red Hot Cyber.



Arrestati i creatori del malware Medusa dai funzionari del Ministero degli interni Russo


Il gruppo di programmatori russi dietro il malware Medusa è stato arrestato da funzionari del Ministero degli Interni russo, con il supporto della polizia della regione di Astrakhan.

Secondo gli investigatori, tre giovani specialisti IT erano coinvolti nello sviluppo, nella distribuzione e nell’implementazione di virus progettati per rubare dati digitali e violare i sistemi di sicurezza. Lo ha riferito Irina Volk sul canale Telegram, che ha allegato un video degli arresti.

Gli investigatori hanno stabilito che le attività del gruppo sono iniziate circa due anni fa . All’epoca, i sospettati avevano creato e pubblicato sui forum degli hacker un programma chiamato Medusa, in grado di rubare account utente, wallet di criptovalute e altre informazioni riservate. Il virus si è diffuso rapidamente attraverso comunità chiuse, dove è stato utilizzato per attaccare reti private e aziendali.

Uno degli incidenti registrati è stato un attacco informatico nel maggio 2025 a un’agenzia governativa nella regione di Astrakhan. Utilizzando software proprietario, gli aggressori hanno ottenuto l’accesso non autorizzato a dati ufficiali e li hanno trasferiti su server sotto il loro controllo. È stato avviato un procedimento penale ai sensi della Parte 2 dell’Articolo 273 del Codice Penale russo, che prevede la responsabilità per la creazione e la distribuzione di malware.

Gli investigatori del Dipartimento per la criminalità informatica del Ministero degli Interni russo, con il supporto della Guardia Nazionale russa, hanno arrestato i sospettati nella regione di Mosca. Durante le perquisizioni, sono stati sequestrati computer, dispositivi mobili, carte di credito e altri oggetti, confermando il loro coinvolgimento in reati contro la sicurezza informatica.

L’indagine ha rivelato che gli sviluppatori di Medusa avevano creato anche un altro strumento dannoso. Questo software era progettato per aggirare le soluzioni antivirus, disattivare i meccanismi di difesa e creare botnet , ovvero reti di computer infetti utilizzate per lanciare attacchi informatici su larga scala.

Sono state imposte misure di custodia cautelare a tutti e tre gli indagati. Le indagini proseguono per individuare possibili complici e ulteriori casi di attività illecita.

L'articolo Arrestati i creatori del malware Medusa dai funzionari del Ministero degli interni Russo proviene da Red Hot Cyber.



HikvisionExploiter: il tool open source per gli attacchi alle telecamere IP


Un nuovo strumento open source, noto come HikvisionExploiter, è stato aggiornato recentemente. Questo strumento è stato concepito per automatizzare gli attacchi informatici contro le telecamere IP Hikvision che presentano vulnerabilità.

Creati per agevolare le operazioni di penetration test, questo strumento evidenzia come i dispositivi non protetti possano essere facilmente violati, favorendo così l’intercettazione della sorveglianza o il furto di informazioni d’accesso.

La scansione multithread di migliaia di obiettivi specificati in un file targets.txt di semplice lettura è supportata dal toolkit, che registra i risultati in directory contraddistinte da timestamp e codici colore per facilitarne l’analisi.

Avvia una serie di test automatizzati, cominciando con la verifica dell’accesso non autenticato per ottenere informazioni in tempo reale. Successivamente, attraverso metodi AES e XOR, decrittografa e recupera i file di configurazione, estraendo dalle XML outputs informazioni sensibili quali nomi utente, livelli di autorizzazione e ulteriori dati.

La sua pubblicazione su GitHub risale alla metà del 2024, ma è stato aggiornato a seguito della recente ondata di exploit che ha colpito le telecamere nel 2025. Lo strumento, basato su Python, si concentra sugli endpoint non autenticati presenti nelle telecamere che utilizzano firmware obsoleti.

Per una completa attività di testing delle difese di rete, sono incluse funzionalità avanzate che consentono l’esecuzione remota di comandi sfruttando specifiche vulnerabilità, grazie a tecniche di iniezione di comandi, unitamente ad una shell interattiva che permette un’analisi più dettagliata. Per il suo utilizzo è necessaria l’installazione di Python 3.6 o superiore, nonché di librerie esterne quali requests e pycrypto; inoltre, per la funzionalità di compilazione di snapshot in video, è richiesto FFmpeg.

Il cuore del toolkit è CVE-2021-36260, una falla critica nell’iniezione di comandi nel server web di Hikvision che consente ad aggressori non autenticati di eseguire comandi arbitrari del sistema operativo. Il bug è stato scoperto nel 2021. La vulnerabilità deriva da una convalida inadeguata degli input in endpoint come /SDK/webLanguage, consentendo l’esecuzione di codice remoto con privilegi elevati.

Riguarda numerosi modelli di telecamere Hikvision, in particolare nelle serie DS-2CD e DS-2DF, che utilizzano versioni del firmware precedenti alle patch del fornitore. Questa falla è stata sfruttata attivamente dal 2021 e la CISA l’ha aggiunta al suo catalogo KEV delle vulnerabilità note sfruttate a causa di attacchi nel mondo reale.

Nel 2025, i ricercatori hanno notato nuove tecniche di abuso, come l’utilizzo del comando “mount” per installare malware sui dispositivi compromessi. Con migliaia di telecamere Hikvision ancora esposte online, gli aggressori possono rubare istantanee, dati degli utenti o ricorrere a violazioni della rete, alimentando operazioni ransomware o DDoS.

L'articolo HikvisionExploiter: il tool open source per gli attacchi alle telecamere IP proviene da Red Hot Cyber.

Gazzetta del Cadavere reshared this.



Hacking Together an Expensive-Sounding Microphone At Home


When it comes to microphones, [Roan] has expensive tastes. He fancies the famous Telefunken U-47, but doesn’t quite have the five-figure budget to afford a real one. Thus, he set about getting as close as he possibly could with a build of his own.

[Roan] was inspired by [Jim Lill], who is notable for demonstrating that the capsule used in a mic has probably the greatest effect on its sound overall compared to trivialities like the housing or the grille. Thus, [Roan’s] build is based around a 3U Audio M7 capsule. It’s a large diaphragm condenser capsule that is well regarded for its beautiful sound, and can be had for just a few hundred dollars. [Roan] then purchased a big metal lookalike mic housing that would hold the capsule and all the necessary electronics to make it work. The electronics itself would be harvested from an old ADK microphone, with some challenges faced due to its sturdy construction. When the tube-based amplifier circuit was zip-tied into its new housing along with the fancy mic capsule, everything worked! Things worked even better when [Roan] realized an error in wiring and got the backplate voltage going where it was supposed to go. Some further tweaks to the tube and capacitors further helped dial in the sound.

If you’ve got an old mic you can scrap for parts and a new capsule you’re dying to use, you might pursue a build like [Roan’s]. Or, you could go wilder and try building your own ribbon mic with a gum wrapper. Video after the break.

youtube.com/embed/hFXfJk1FC9E?…

[Thanks to Keith Olson for the tip!]


hackaday.com/2025/10/30/hackin…



PhantomRaven Attack Exploits NPM’s Unchecked HTTP URL Dependency Feature



An example of RDD in a package's dependencies list. It's not even counted as a 'real' dependency. (Credit: Koi.ai)An example of RDD in a package’s dependencies list. It’s not even counted as a ‘real’ dependency. (Credit: Koi.ai)
Having another security threat emanating from Node.js’ Node Package Manager (NPM) feels like a weekly event at this point, but this newly discovered one is among the more refined. It exploits not only the remote dynamic dependencies (RDD) ‘feature’ in NPM, but also uses the increased occurrence of LLM-generated non-existent package names to its advantage. Called ‘slopsquatting’, it’s only the first step in this attack that the researchers over at [Koi] stumbled over by accident.

Calling it the PhantomRaven attack for that cool vibe, they found that it had started in August of 2025, with some malicious packages detected and removed by NPM, but eighty subsequent packages evaded detection. A property of these packages is that in their dependencies list they use RDD to download malicious code from a HTTP URL. It was this traffic to the same HTTP domain that tipped off the researchers.

For some incomprehensible reason, allowing these HTTP URLs as package dependency is an integral part of the RDD feature. Since the malicious URL is not found in the code itself, it will slip by security scanners, nor is the download cached, giving the attackers significantly more control. This fake dependency is run automatically, without user interaction or notification that it has now begun to scan the filesystem for credentials and anything else of use.

The names of the fake packages were also chosen specifically to match incomplete package names that an LLM might spit out, such as unused-import instead of the full package name of eslint-plugin-unused-imports as example. This serves to highlight why you should not only strictly validate direct dependencies, but also their dependencies. As for why RDD is even a thing, this is something that NPM will hopefully explain soon.

Top image: North American Common Raven (Corvus corax principalis) in flight at Muir Beach in Northern California (Credit: Copetersen, Wikimedia)


hackaday.com/2025/10/30/phanto…



100-Year Old Wagon Wheel Becomes Dynamometer


If you want to dyno test your tuner car, you can probably find a couple of good facilities in any nearby major city. If you want to do similar testing at a smaller scale, though, you might find it’s easier to build your own rig, like [Lou] did.

[Lou’s] dynamometer is every bit a DIY project, relying on a 100-year-old wagon wheel as the flywheel installed in a simple frame cobbled together from 6×6 timber beams. As you might imagine, a rusty old wagon wheel probably wouldn’t be in great condition, and that was entirely true here. [Lou] put in the work to balance it up with some added weights, before measuring its inertia with a simple falling weight test. The wheel is driven via a chain with a 7:1 gear reduction to avoid spinning it too quickly. Logging the data is a unit from BlackBoxDyno, which uses hall effect sensors to measure engine RPM and flywheel RPM. With this data and a simple calibration, it’s possible to calculate the torque and horsepower of a small engine hooked up to the flywheel.

Few of us are bench testing our lawnmowers for the ultimate performance, but if you are, a build like this could really come in handy. We’ve seen other dyno builds before, too. Video after the break.

youtube.com/embed/61-e-HK6HdU?…


hackaday.com/2025/10/30/100-ye…



Half-good new Danish Chat Control proposal


Denmark, currently presiding over the EU Council, proposes a major change to the much-criticised EU chat control proposal to search all private chats for suspicious content, even at the cost of destroying secure end-to-end encryption: Instead of mandating the general monitoring of private chats (“detection orders”), the searches would remain voluntary for providers to implement or not, as is the status quo. The presidency circulated a discussion paper with EU country representatives today, aiming to gather countries’ views on the updated (softened) proposal. The previous Chat Control proposal had even lost the support of Denmark’s own government.

“The new approach is a triumph for the digital freedom movement and a major leap forward when it comes to saving our fundamental right to confidentiality of our digital correspondence”, comments Patrick Breyer (Pirate Party), a former Member of the European Parliament and digital freedom fighter. “It would protect secure encryption and thus keep our smartphones safe. However, three fundamental problems remain unsolved:

1) Mass surveillance: Even where voluntarily implemented by communications service providers such as currently Meta, Microsoft or Google, chat control is still totally untargeted and results in indiscriminate mass surveillance of all private messages on these services. According to the EU Commission, about 75% of the millions of private chats, photos and videos leaked every year by the industry’s unreliable chat control algorithms are not criminally relevant and place our intimate communication in unsafe hands where it doesn’t belong. A former judge of the European Court of Justice, Ninon Colneric (p. 34-35), and the European Data Protection Supervisor (par. 11) have warned that this indiscriminate monitoring violates fundamental rights even when implemented at providers’ discretion, and a lawsuit against the practice is already pending in Germany.

The European Parliament proposes a different approach: allowing for court orders mandating the targeted scanning of communications, limited to persons or groups connected to child sexual abuse. The Danish proposal lacks this targeting of suspects.

2) Digital house arrest: According to Article 6, users under 16 would no longer be able to install commonplace apps from app stores to “protect them from grooming”, including messenger apps such as WhatsApp, Snapchat, Telegram or Twitter, social media apps such as Instagram, TikTok or Facebook, games such as FIFA, Minecraft, GTA, Call of Duty, and Roblox, dating apps, video conferencing apps such as Zoom, Skype, and FaceTime. This minimum age would be easy to circumvent and would disempower as well as isolate teens instead of making them stronger.

3) Anonymous communications ban: According to Article 4 (3), users would no longer be able to set up anonymous e-mail or messenger accounts or chat anonymously as they would need to present an ID or their face, making them identifiable and risking data leaks. This would inhibit, for instance, sensitive chats related to sexuality, anonymous media communications with sources (e.g. whistleblowers), and political activity.

All things considered, the new Danish proposal represents major progress in terms of keeping us safe online, but it requires substantially more work. However, the proposal likely already goes too far already for the hardliner majority of EU governments and the EU Commission, whose positions are so extreme that they will rather let down victims altogether than accept a proportionate, court-proof and politically viable approach.”


patrick-breyer.de/en/half-good…



The Time Of Year For Things That Go Bump In The Night


Each year around the end of October we feature plenty of Halloween-related projects, usually involving plastic skeletons and LED lights, or other fun tech for decorations to amuse kids. It’s a highly commercialised festival of pretend horrors which our society is content to wallow in, but beyond the plastic ghosts and skeletons there’s both a history and a subculture of the supernatural and the paranormal which has its own technological quirks. We’re strictly in the realm of the science here at Hackaday so we’re not going to take you ghost hunting, but there’s still an interesting journey to be made through it all.

Today: Fun For Kids. Back Then: Serious Business

A marble carved skull on a 17th century monument in the church of st. Mary & st. Edburga, Stratton Audley, Oxfordshire.English churches abound with marble-carved symbols of death.
Halloween as we know it has its roots in All Hallows Eve, or the day before the remembrance festivals of All Saint’s Day and All Soul’s Day in European Christianity. Though it has adopted a Christian dressing, its many trappings are thought to have their origin in pagan traditions such as for those of us where this is being written, the Gaelic Samhain (pronounced something like “sow-ain”). The boundary between living and dead was thought to be particularly porous at this time of year, hence all the ghosts and other trappings of the season you’ll see today.

Growing up in a small English village as I did, is to be surrounded by the remnants of ancient belief. They survive from an earlier time hundreds of years ago when they were seen as very real indeed, as playground rhymes at the village school or hushed superstitions such as that it would be bad luck to walk around the churchyard in an anticlockwise manner.

As a small child they formed part of the thrills and mild terrors of discovering the world around me, but of course decades later when it was my job to mow the grass and trim the overhanging branches in the same churchyard it mattered little which direction I piloted the Billy Goat. I was definitely surrounded by the mortal remains of a millennium’s worth of my neighbours, but I never had any feeling that they were anything but at peace.

Some Unexplained Phenomena Are Just That

A sliding stone in Death Valley, USAA previously unexplained phenomenon in the appropriately named Death Valley. Jon Sullivan, Public domain.
So as you might expect, nothing has persuaded me to believe in ghosts. I can and have walked through an ancient churchyard at night as I grew up next to it, and never had so much as a creepy feeling. I do however believe in unexplained phenomena, but before you throw a book at your computer I mean it in the exact terms given: observable phenomena we know occur, but can’t immediately explain.

To illustrate, a good example of a believable unexplained phenomenon was those moving rocks in an American desert; they moved but nobody could explain how they did it. It’s now thought to be due to the formation of ice underneath them in certain meteorological circumstances, so that’s one that’s no longer unexplained.

As another slightly less cut-and-dried example there are enough credible reports of marsh lights to believe that they could exist, but the best explanation we have, of spontaneous combustion of high concentrations of organic decomposition products, remains for now a theory. I hope one day a scientist researching fenland ecosystems captures one on their instruments by chance, and we can at last confirm or deny it.
A collection of apparatus and cameras, sepia photo.The ghost hunting kit of 1920s paranormal investigator Harry Price. Harry Price, Public domain.
The trouble is with unexplained phenomena, that there are folks who would prefer to explain them in their own way because that’s what they want to believe. “I want to believe” is the slogan from the X Files TV show for exactly that reason.

People who want a marsh light or the sounds made by an old house as it settles under thermal contraction at night to be made by a ghost, are going to look for ghosts, and will clutch at anything which helps them “prove” their theories. In this they have naturally enlisted the help of technology, and thus there are all manner of gizmos taken into cemeteries or decaying mansions in the service of the paranormal. And of course in this we have the chance for some fun searching the web for electronic devices.

All The Fun Of Scam Devices


In researching this it’s been fascinating to see a progression of paranormal detection equipment over the decades, following the technological trends of the day. From early 20th century kits that resembled those used by detectives, to remote film cameras like the underwater Kodak Instamatic from a 1970s Nessie hunt we featured earlier this year, to modern multispectral imaging devices, with so much equipment thrown at the problem you’d expect at least one of them to have found something!
My cheap EM meter, a handheld rectangular black plastic device with an L:CD display on top.I coulda found GHOSTS with this thing, had I only thought of it!
I’ve found that these instruments can be broadly divided into two camps: “normal” devices pressed into ghost-hunting service such as thermal cameras or audio recorders, and “special” instruments produced for the purpose. The results from either source may be digitally processed to “reveal” information, much in the manner of the famous “dead salmon paper“, which used an MRI of a dead fish to make a sarcastic comment about some research methodologies.

I’ve even discovered that I may have inadvertently reviewed one a few years ago, a super-cheap electric field meter touted as helping prevent some medical conditions, which I found to be mostly useful for detecting cables in my walls. Surprisingly I found it to be well engineered and in principle doing what it was supposed to for such an instrument, but completely uncalibrated and fitted with an alarm that denounced the mildest of fields as lethal. At least it was a lot cheaper than an e-meter.

Tomorrow night, there will be those who put on vampire costumes to be shepherded around their neighbourhoods in search of candy, and somewhere in the quiet country churchyard of an Oxfordshire village, something will stir. Is it a spectre, taking advantage of their yearly opportunity for a sojourn in the land of the living? No, it’s a solitary fox, hoping to find some prey under the moonlight in the undergrowth dividing the churchyard from a neighbouring field.

Wherever you are, may your Halloween be a quiet and only moderately scary one.

Header: Godstone, Surrey: Gravestone with skull and bones by Dr Neil Clifton, CC BY-SA 2.0.


hackaday.com/2025/10/30/the-ti…



Andrew Cuomo Uses AI MPREG Schoolhouse Rock Bill to Attack Mamdani, Is Out of Ideas#AISlop


Andrew Cuomo Uses AI MPREG Schoolhouse Rock Bill to Attack Mamdani, Is Out of Ideas


I am haunted by a pregnant bill in Andrew Cuomo’s new AI-generated attack ad against Zohran Mamdani.

Cuomo posted the ad on his X account that riffed on the famous Schoolhouse Rock! song “I’m just a bill.” In Cuomo’s AI-generated cartoon nightmare, Zohran Mamdani lights money on fire while a phone bearing the ChatGPT logo explains, apparently, that Mamdani is not qualified.

The ad bears all the hallmarks of the sloppiest of AI trash: weird artifacting, strange voices that don’t sync with the mouths talking, and inconsistent animation. It feels both surreal and of the moment and completely ancient.

🎶“I’m Just A Shill” (FT. Zohran) pic.twitter.com/ga3JxnYO7B
— Andrew Cuomo (@andrewcuomo) October 30, 2025


And then there’s the pregnant bill.

The Schoolhouse Rock! Bill is an iconic cartoon character that has been parodied by everyone from The Simpsons to Saturday Night Live. There are thousands, perhaps millions, of pictures of the cartoon bill online, all available to be gobbled up by scrapers and turned into training data for AI.

For some reason, the bill in Cuomo’s ad has thick red lips (notably absent in the original) and appears to be pregnant. Adding to the discordant AI jank of the image, the pregnancy is only visible when the bill is standing up. Sometimes it’s leaning against the steps and in those shots it has the slim figure characteristic of its inspiration. But when the bill stands it looks positively inflated, almost as if the video generator used to make Cuomo’s ad was trained on MPREG fetish art of the bill and not the original cartoon itself. The thick and luscious red lips are present whether the bill is leaning or standing.

Towards the end of the ad, an anthropomorphic phone with a ChatGPT logo wanders into the scene. Standing next to the pregnant bill, I could not but help but think that the phone is the father of whatever child the bill carried.

My observation led to an argument in the 404 Media Slack channel and opinions were split. “It does not seem pregnant to me,” said Emanuel Maiberg.

Jason Koebler, however, came to my defense. He circled the pregnant belly of the cartoon bill and shared it. “Baby is stored in the circle area,” he said.

Perplexed by all this, I reached out to Cuomo’s campaign for an explanation. I wanted a response to the ad and to get his thoughts on AI-generated political content. More importantly, I needed to know their opinion on the pregnancy. “Does that bill look pregnant to you?” I asked. “I think it looks pregnant, but my editors are split. I would love for the Campaign to weigh in.” Out of journalist due diligence, I also reached out to Mamdani’s press office. Neither campaign has responded to my request for it to weigh in on the pregnancy of the AI-generated cartoon bill.

This is not the first time the Cuomo campaign has used AI. An ad in early October featured a deepfaked Cuomo working as a train operator, stock trader, and a stagehand. A week ago, the Cuomo campaign released a long, racist video depicting criminals endorsing Mamdani. Critics called the ad racist. The campaign deleted it shortly after it was posted and blamed the whole thing on a junior staffer.

It is worth noting that Cuomo's AI slop is being deployed most likely because the candidate has been utterly incapable of generating any authentic excitement about his campaign in New York City or on the internet, and he is facing a digitally native, younger candidate who just seems effortlessly Good At the Internet and Posting.

This is, unfortunately, how a lot of politics works in 2025. Desperate campaigns and desperate presidents are in a slop-fueled arms race to make the most ridiculous possible ads and social media content. It looks cheap, is cheap, and is the realm of politicians who are totally out of ideas, but increasingly it feels like slop is the dominant aesthetic of our time.




In a series of experiments, chimpanzees revised their beliefs based on new evidence, shedding light on the evolutionary origins of rational thought.#TheAbstract


Chimps Are Capable of Human-Like Rational Thought, Breakthrough Study Finds


🌘
Subscribe to 404 Media to get The Abstract, our newsletter about the most exciting and mind-boggling science news and studies of the week.

Chimpanzees revise their beliefs if they encounter new information, a hallmark of rationality that was once assumed to be unique to humans, according to a study published on Thursday in Science.

Researchers working with chimpanzees at the Ngamba Island Chimpanzee Sanctuary in Uganda probed how the primates judged evidence using treats inside boxes, such as a “weak” clue—for example, the sound of a treat inside a shaken box—and a "strong" clue, such as a direct line of sight to the treat.

The chimpanzees were able to rationally evaluate forms of evidence and to change their existing beliefs if presented with more compelling clues. The results reveal that non-human animals can exhibit key aspects of rationality, some of which had never been directly tested before, which shed new light on the evolution of rational thought and critical thinking in humans and other intelligent animals.

“Rationality has been linked to this ability to think about evidence and revise your beliefs in light of evidence,” said co-author Jan Engelmann, associate professor at the department of psychology at the University of California, Berkeley, in a call with 404 Media. “That’s the real big picture perspective of this study.”

While it’s impossible to directly experience the perspective of a chimpanzee, Engelmann and his colleagues designed five controlled experiments for groups of anywhere from 15 to 23 chimpanzee participants.

In the first and second experiments, the chimps received a weak clue and a strong clue for a food reward in a box. The chimpanzees consistently made their choices based on the stronger evidence, regardless of the sequence in which the clues were presented. In the third experiment, the chimps were shown an empty box in addition to the strong and weak clues. After this presentation, the box with the strong evidence was removed. In this experiment, the chimpanzees still largely chose the weak clue over the empty box.

In the fourth experiment, chimpanzees were given a second “redundant” weak clue—for instance, the experimenter would shake a box twice. Then, they were given a new type of clue, like a second piece of food being dropped into a box in front of them. They were significantly more likely to change their beliefs if the clue provided fresh information, demonstrating an ability to distinguish between redundant and genuinely new evidence.

Finally, in the fifth experiment, the chimpanzees were presented with a so-called “defeater” that undermined the strong clue, such as a direct line of sight to a picture of food inside the box, or a shaken box containing a stone, not a real treat. The chimps were significantly more likely to revise their choice about the location of the food in the defeater experiments than in experiments with no defeater. This experiment showcased an ability to judge that evidence that initially seems strong can be weakened with new information.

“The most surprising result was, for sure, experiment five,” Engelmann said. “No one really believed that they would do it, for many different reasons.”

For one thing, he said, the methodology of the fifth experiment demanded a lot of attention and cognitive work from the chimpanzees, which they successfully performed. The result also challenges the assumption that complex language is required to update beliefs with new information. Despite lacking this linguistic ability, chimpanzees are somehow able to flexibly assign strength to different pieces of evidence.

Speaking from the perspective of the chimps, Engelmann outlined the responses to experiment five as: “I used to believe food was in there because I heard it in there, but now you showed me that there was a stone in there, so this defeats my evidence. Now I have to give up that belief.”

“Even using language, it takes me ten seconds to explain it,” he continued. “The question is, how do they do it? It’s one of the trickiest questions, but also one of the most interesting ones. To put it succinctly, how to think without words?”

To hone in on that mystery, Engelmann and his colleagues are currently repeating the experiment with different primates, including capuchins, baboons, rhesus macaques, and human toddlers and children. Eventually, similar experiments could be applied to other intelligent species, such as corvids or octopuses, which may yield new insights about the abundance and variability of rationality in non-human species.

“I think the really interesting ramification for human rationality is that so many people often think that only humans can reflect on evidence,” Engelmann said. “But our results obviously show that this is not necessarily the case. So the question is, what's special about human rationality then?”

Engelmann and his colleagues hypothesize that humans differ in the social dimensions of our rational thought; we are able to collectively evaluate evidence not only with our contemporaries, but by consulting the work of thinkers who may have lived thousands of years ago. Of course, humans also often refuse to update beliefs in light of new evidence, which is known as “belief entrenchment” or “belief perseveration” (many such cases). These complicated nuances add to the challenge of unraveling the evolutionary underpinnings of rationality.

That said, one thing is clear: many non-human animals exist somewhere on the gradient of rational thought. In light of the recent passing of Jane Goodall, the famed primatologist who popularized the incredible capacities of chimpanzees, the new study carries on a tradition of showing that these primates, our closest living relatives, share some degree of our ability to think and act in rational ways.

Goodall “was the first Western scientist to observe tool use in chimpanzees and really change our beliefs about what makes humans unique,” Engelmann said. “We're definitely adding to this puzzle by showing that rationality, which has so long been considered unique to humans, is at least in some forms present in non-human animals.”

🌘
Subscribe to 404 Media to get The Abstract, our newsletter about the most exciting and mind-boggling science news and studies of the week.




Everyone loses and nobody wins if America decides to resume nuclear testing after a 30 year moratorium.#News #nuclear


Trump Orders Nuclear Testing As Nuke Workers Go Unpaid


Last night Trump directed the Pentagon to start testing nukes again. If that happens, it’ll be the first time the US has detonated a nuke in more than 30 years. The organization that would likely be responsible for this would be the National Nuclear Security Administration (NNSA), a civilian workforce that oversees the American nuclear stockpile. Because of the current government shutdown, 1,400 NNSA workers are on furlough and the remaining 375 are working without pay.

America detonated its last nuke in 1992 as part of a general drawn down following the collapse of the Soviet Union. Four years later, it was the first country to sign the Comprehensive Nuclear-Test Ban Treaty (CTBT) which bans nuclear explosions for civilian or military purposes. But Congress never ratified the treaty and the CTBT never entered into force. Despite this, there has not been a nuke tested by the United States since.
playlist.megaphone.fm?p=TBIEA2…
Trump threatened to resume nuclear testing during his first term but it never happened. At the time, officials at the Pentagon and NNSA said it would take them a few months to get tests running again should the President order them.

The NNSA has maintained the underground tunnels once used for testing since the 1990s and converted them into a different kind of space that verifies the reliability of existing nukes without blowing them up in what are called “virtual tests.” During a rare tour of the tunnel with journalists earlier this year, a nuclear weapons scientist from Los Alamos National Laboratory told NPR that “our assessment is that there are no system questions that would be answered by a test, that would be worth the expense and the effort and the time.”

Right now, the NNSA might be hard pressed to find someone to conduct the test. It employs around 2,000 people and the shutdown has seen 1,400 of them furloughed and 375 working without pay. The civilian nuclear workforce was already having a tough year. In February, the Department of Government Efficiency cut 350 NNSA employees only to scramble and rehire all but 28 when they realized how essential they were to nuclear safety. But uncertainty continued and in April the Department of Energy declared 500 NNSA employees “non-essential” and at risk of termination.

That’s a lot of chaos for a government agency charged with ensuring the safety and effectiveness of America’s nuclear weapons. The NNSA is currently in the middle of a massive project to “modernize” America’s nukes, an effort that will cost trillions of dollars. Part of modernization means producing new plutonium pits, the core of a nuclear warhead. That’s a complicated and technical process and no one is sure how much it’ll cost and how dangerous it’ll be.

And now, it may have to resume nuclear testing while understaffed.

“We have run out of federal funds for federal workers,” Secretary of Energy Chris Wright said in a press conference announcing furlough on October 20. “This has never happened before…we have never furloughed workers in the NNSA. This should not happen. But this was as long as we could stretch the funds for federal workers. We were able to do some gymnastics and stretch it further for the contractors.”

Three days later, Rep. Dina Titus (D-NV) said the furlough was making the world less safe. “NNSA facilities are charged with maintaining nuclear security in accordance with long-standing policy and the law,” she said in a press release. “Undermining the agency’s workforce at such a challenging time diminishes our nuclear deterrence, emboldens international adversaries, and makes Nevadans less safe. Secretary Wright, Administrator Williams, and Congressional Republicans need to stop playing politics, rescind the furlough notice, and reopen the government.”

Trump announced the nuclear tests in a post on Truth Social, a platform where he announces a lot of things that ultimately end up not happening. “The United States has more Nuclear Weapons than any other country. This was accomplished, including a complete update and renovation of existing weapons, during my First Term in office. Because of the tremendous destructive power, I HATED to do it, but had no choice! Russia is second, and China is a distant third, but will be even within 5 years. Because of other countries testing programs, I have instructed the Department of War to start testing our Nuclear Weapons on an equal basis. That process will begin immediately. Thank you for your attention to this matter! PRESIDENT DONALD J. TRUMP,” the post said.

Matt Korda, a nuclear expert with the Federation of American Scientists, said that the President’s Truth social post was confusing and riddled with misconceptions. Russia has more nuclear weapons than America. Nuclear modernization is ongoing and will take trillions of dollars and many years to complete. Over the weekend, Putin announced that Russia had successfully tested a nuclear-powered cruise missile and on Tuesday he said the country had done the same with a nuclear-powered undersea drone. Russia withdrew from the CTBT in 2023, but neither recent test involved a nuclear explosion. Russia last blew up a nuke in 1990 and China conducted its most recent test in 1996. Both have said they would resume nuclear testing should America do it. Korda said it's unclear what, exactly, Trump means. He could be talking about anything from test firing non-nuclear equipped ICBMs to underground testing to detonating nukes in the desert. “We’ll have to wait and see until either this Truth Social post dissipates and becomes a bunch of nothing or it actually gets turned into policy. Then we’ll have something more concrete to respond to,” Korda said.

Worse, he thinks the resumption of testing would be bad for US national security. “It actually puts the US at a strategic disadvantage,” Korda said. “This moratorium on not testing nuclear weapons benefits the United States because the United States has, by far, the most advanced modeling and simulation equipment…by every measure this is a terrible idea.”

The end of nuclear detonation tests has spurred 30 years of innovation in the field of computer modeling. Subcritical computer modeling happens in the NNSA-maintained underground tunnels where detonations were once a common occurrence. The Los Alamos National Laboratories and other American nuclear labs are building massive super computers that are, in part, the result of decades of work spurred by the end of detonations and the embrace of simulation.

Detonating a nuclear weapon—whether above ground or below—is disastrous for the environment. There are people alive in the United States today who are living with cancer and other health conditions caused by American nuclear testing. Live tests make the world more anxious, less safe, and encourage other nuclear powers to do their own. It also uses up a nuke, something America has said it wants to build more of.

“There’s no upside to this,” Korda said. He added that he felt bad for the furloughed NNSA workers. “People find out about significant policy changes through Truth social posts. So it’s entirely possible that the people who would be tasked with carrying out this decision are learning about it in the same way we are all learning about it. They probably have the exact same kinds of questions that we do.”


Breaking News Channel reshared this.



The leaked slide focuses on Google Pixel phones and mentions those running the security-focused GrapheneOS operating system.#cellebrite #Hacking #News


Someone Snuck Into a Cellebrite Microsoft Teams Call and Leaked Phone Unlocking Details


Someone recently managed to get on a Microsoft Teams call with representatives from phone hacking company Cellebrite, and then leaked a screenshot of the company’s capabilities against many Google Pixel phones, according to a forum post about the leak and 404 Media’s review of the material.

The leak follows others obtained and verified by 404 Media over the last 18 months. Those leaks impacted both Cellebrite and its competitor Grayshift, now owned by Magnet Forensics. Both companies constantly hunt for techniques to unlock phones law enforcement have physical access to.

This post is for subscribers only


Become a member to get access to all content
Subscribe now


Breaking News Channel reshared this.



Why it might have been and may continue to be harder to get new releases from your local library.#News #libraries #Books


Libraries Scramble for Books After Giant Distributor Shuts Down


This story was reported with support from the MuckRock foundation.

One of the largest distributors of print books for libraries is winding down operations by the end of the year, a huge disruption to public libraries across the country, some of which are warning their communities the shut down will limit their ability to lend books.

“You might notice some delays as we (and more than 6,000 other libraries) transition to new wholesalers,” the Jacksonville Public Library told its community in a Facebook post. “We're keeping a close eye on things and doing everything we can to minimize any wait times.”

The libraries that do business with the distributor learned about the shut down earlier this month via Reddit.

Upon learning of her company’s closure, Jennifer Kennedy, a customer services account manager with Baker & Taylor, broke the news on October 6 on r/Libraries Reddit community.

“I just wanted the libraries to know,” Kennedy told 404 Media. “I didn’t want them to be held hostage waiting for books that would never come. I respect them too much for all this nonsense.”

Kennedy’s post prompted other current and former B&T employees to confirm the announcement and express concern for the competitors about to be inundated with requests from the libraries who would be scrambling for new suppliers.

B&T in Memoriam


Baker & Taylor has been in the book business just short of 200 years. Its primary focus was distributing physical copies of books to public libraries. The company also provided librarians with tools that helped them do their jobs more effectively related to collection development and processing.

But the company has spent decades being acquired by and divested from private equity firms, served as a revolving door for senior leadership, and was sued by a competitor earlier this year for alleged data misuse and was almost acquired again in September, this time by a distributor that works with mass-market retailers like Walmart and Target. That deal fell through.

On October 7, Publishers Weekly reported B&T let go of more than 500 employees the day the internal announcement was made. At least one law firm is currently investigating B&T for allegedly violating the federal Worker Adjustment and Retraining Notification (WARN) Act, and it took the company weeks to let account holders know.

Since the internal announcement, Kennedy says customer service staff at B&T have not received guidance on how to respond to inquiries from libraries, leaving them on the frontline and in the dark on issues ranging from whether existing orders would be fulfilled to securing refunds for materials they may have already paid for.

“Some libraries didn’t realize we are much closed as of right now,” Kennedy added.

B&T did not respond when asked for comment.

Kennedy has been with B&T for 16 years. At a time when it's uncommon to remain with one company more than a few years, that’s exactly what many of B&T’s employees have been able to do, until now. The same was true of the libraries who did business with them. Andrew Harant, director of Cuyahoga Falls Library had to consider the library's longstanding business relationship with the company against the roughly 20 percent of books the library had ordered from the beginning of the year they had never received.

“For us, that was about 1,500 items,” which Harant told 404 Media that for a small library is a lot of books they were ordering and not receiving.

Release dates for new books come and go on B&T’s main software platform for viewing and managing orders, Title Source 360. Better known as TS360, Harant realized the platform was updating preordered books never received to on backorder, which was “not sustainable”.

In September, Cuyahoga Falls Library canceled all outstanding orders with B&T.

“We needed to step up and make sure that we’re getting the books for our patrons that they needed,” he said.

Cuyahoga Falls Library was fortunate to have an existing account with the other main distributor on the scene, Ingram Content Group. This has been true for many of the libraries 404 Media reached out to for this story.

“The easier part is re-ordering the book,” Shellie Cocking, Chief of Collections and Technical Services for the San Francisco Public Library, told 404 Media. “The harder part is replacing the tools you use to order books.”

Integrated Fallout


Of the ancillary services B&T offered customers, TS360 was Cocking’s favorite. It helped her streamline collection development tasks, for instance, anticipating how popular a title might be or determining how many quantities of a book to purchase, which for larger libraries with dozens of branches, could be complicated to figure out manually. Once titles were ordered in TS360, B&T shared a Machine-Readable Cataloging (MARC) record that was automatically shared with the library’s API integration using data derived from B&T’s record set. This product, BTCat, was the subject of a lawsuit brought by OCLC earlier this year.

OCLC owns WorldCat, the global union catalog of library collections that lets anyone see what libraries own what items. OCLC alleged in a U.S. district court filing that B&T misused their proprietary bibliographic records to populate its own competing cataloguing database. OCLC also accused B&T of inserted clauses into its contracts where there was overlap with the businesses and customers, requiring libraries to grant B&T access to their cataloging records so the libraries could then license the records back to B&T for BTCat. B&T has denied these claims, accusing OCLC of stifling fair competition in an already consolidated marketplace.

Marshall Breeding, an independent consultant who monitors library vendor mergers has been following all of this rather closely. He says B&T's closure creates a number of bottlenecks for libraries, the primary one being whether suppliers like Ingram or Brodart can absorb thousands of libraries as customers all at once.

“Maybe, maybe not,” Breeding told 404 Media. “It’s going to take them a while to set up the business relationships and technical things that have to be set up for libraries to automatically order books from the providers.”

But one thing is evident.

“Libraries are kind of in a weaker position just scrambling to find a vendor at all,” he added.

Less competition in the market makes for more challenging working conditions all around. Just ask Erin Hughes, director of the Wood Ridge Memorial Library in New Jersey, made the move over to Ingram after a series of negative experiences with B&T in 2021 from late and damaged deliveries to customer service calls that went poorly, to say the least. Hughes worries her experience with B&T will happen again, only this time with Ingram.

Since the Reddit announcement, she's noticed it's a little more difficult to get a rep on the phone and the number of shipments to the library is smaller. But the other way Hughes is seeing the problem play out involves the consortium her library belongs to. While she may have foregone B&T years ago, her network hasn't, which affects the operability of InterLibrary Loan lending.

“The resource sharing is going to be off for a bit,” Hughes told 404 Media.

Amazon Incoming


If Ingram’s service stagnates due to the B&T cluster, Hughes says she'll use Amazon, which recently launched its own online library hub, offering competitive pricing. One downside, says Hughes, is that it's Amazon.

“No, we do have a little bit of pause around Amazon,” she added. “But we’re at a point now where Ingram actually does supply most of the books for Amazon. So we’re already in the devil’s pocket. It’s all connected. It’s all integrated. And as much as I personally don’t care for the whole thing, I don’t really see a lot of other options.”

It's hard not to think this outcome was predictable and also preventable. We know what happens when private equity gets involved with businesses not expected to generate high growth or returns, as well as what happens when there's too little market competition in any given sector. It can't be a cautionary tale because market consolidation is in itself a cautionary tale.

But it’s also worth acknowledging how the timing could not be worse. Library use is way up right now, which is indicative of the times. People are buying less for various reasons. People also seem to like the idea of putting a little friction between their media consumption habits and Big Brother, even at the expense of a little convenience.

“We kind of made our own bed a little bit because we didn’t branch out,” said Hughes. “We didn’t find other solutions to this, and we were relying essentially on two giant companies, one of which folded so quick it was not even funny.”


reshared this



Sudan: il satellite racconta ciò che il mondo ignora


Le immagini pubblicate dalla Yale University documentano massacri di massa nella città sudanese di El-Fasher, conquistata dalle Forze di Supporto Rapido (RSF) domenica scorsa al termine di un assedio durato oltre 18 mesi. Pozze di sangue e cumuli di corpi testimoniano l’avvio di un processo sistematico e intenzionale di pulizia etnica delle comunità non arabe.

“Le azioni delle RSF documentate in questo rapporto potrebbero configurare crimini di guerra e crimini contro l’umanità e potrebbero raggiungere il livello di genocidio”, si legge.

Quella che sconvolge il Sudan dall’aprile 2023 non è però una guerra dimenticata. È diventata la più grave catastrofe umanitaria mondiale, con oltre 30 milioni di persone bisognose di assistenza e civili trasformati in bersagli di una violenza indiscriminata.

Oggi si assiste a una nuova escalation genocidiaria. Le condizioni che rendono possibili tragedie come l’eccidio di El-Fasher non sorgono dunque per caso. Sono il risultato del ridimensionamento incessante della diplomazia e della cooperazione internazionale, del cinismo di fronte a gravi violazioni dei diritti umani e del diritto umanitario, e della costante anteposizione del profitto dei mercanti di armi alla costruzione della pace. Da chi, insomma, si trincera dietro il principio per cui il diritto internazionale valga fino ad un certo punto.

Invece, la sicurezza e la pace si costruiscono guardando nella direzione opposta, quella dei diritti fondamentali. Prima di tutto.

L'articolo Sudan: il satellite racconta ciò che il mondo ignora proviene da Possibile.

Federico reshared this.

in reply to Fediverso Possibile

@possibile allucinante come a nessuno freghi alcunché di questi conflitti... È il problema delle battaglie politiche


Su #Sicurnauti è online la sezione sulle minacce digitali più avanzate, dedicata a #studenti e #genitori. Scopri i contenuti su #Unica.

Qui il video ➡ youtube.com/watch?v=9GLq2EyFyx…
Qui l’infografica ➡ unica.istruzione.gov.



Iconic Xbox Prototype Brought to Life


When Microsoft decided they wanted to get into the game console market, they were faced with a problem. Everyone knew them as a company that developed computer software, and there was a concern that consumers wouldn’t understand that their new Xbox console was a separate product from their software division. To make sure they got the message though, Microsoft decided to show off a prototype that nobody could mistake for a desktop computer.

The giant gleaming X that shared the stage with Bill Gates and Seamus Blackley at the 2000 Game Developers Conference became the stuff of legend. We now know the machine wasn’t actually a working Xbox, but at the time, it generated enormous buzz. But could it have been a functional console? That’s what [Tito] of Macho Nacho Productions wanted to find out — and the results are nothing short of spectacular.

The key to this project is the enclosure itself, but this is no simple project box we’re talking about here. Milled from a solid block of aluminum, the original prototype’s shell reportedly cost Microsoft $18,000 to have produced, which would be around $36,000 when adjusted for inflation. Luckily, the state of the art has moved forward a bit in the intervening two decades. So after working with [Wesk] to create a 3D model from reference images (including some that [Tito] took himself of one of the surviving prototypes on display in New York), the design was sent away to PCBWay for production. It still cost the better part of $6 K to be produced, but that’s a hell of a savings compared to the original. Though [Tito] still had to polish the aluminum himself to recreate the original’s mirror-like shine.

To say the rest of the project was “easy” would be something of an understatement, but it was at least more familiar territory. Unlike the original prototype, this machine would actually play Xbox games, to [Tito] focused on cramming the original era-appropriate hardware (plus a few modern homebrew tweaks, such as HDMI-out) into the hollow X using a clever system of integrated rails and 3D printed mounts.

Some of the original parts, like the power supply, were simply too large to use. That’s where [Redherring32] came in. He designed a custom USB-C power supply that could satisfy the original console’s energy needs in a much smaller footprint. There’s also a modern SSD in place of the 8 GB of spinning rust that the console shipped with back in 2001. But overall, it’s still real Xbox hardware — no emulation or other funny tricks here.

At this point, the team had already exceeded what Microsoft pulled off in 2000, but they weren’t done yet. Wanting to really set this project apart, [Tito] decided to replace the center jewel with something a bit more modern. The original was little more than a backlit piece of plastic, but on this build it’s a circular LCD driven by a Raspberry Pi Pico, capable of showing a number of custom full-motion animations thanks to the efforts of [StuckPixel].

The end result of this team effort is a machine that’s not only better looking than Microsoft’s original, but also more functional. It’s a project that’s destined for a more than just sitting on a shelf collecting dust, so we’re happy to hear that [Tito] plans on taking it on a tour of different gaming events to give the public a chance to see it in person. He’s even had a custom crate made so he can transport it around in style and safety.

youtube.com/embed/0OMP8JvGWNY?…


hackaday.com/2025/10/30/iconic…



Build Your Own Force-Feedback Joystick


Force feedback joysticks are prized for creating a more realistic experience when used with software like flight sims. Sadly, you can’t say the same thing about using them with mech games, because mechs aren’t real. In any case, [zeroshot] whipped up their own stick from scratch for that added dose of realistic feedback in-game.

[zeroshot] designed a simple gimbal to allow the stick to move in two axes, relying primarily on 3D-printed components combined with a smattering of off-the-shelf bearings. For force feedback, an Arduino Micro uses via TMC2208 stepper drivers to control a pair of stepper motors, which can apply force to the stick in each axis via belt-driven pulleys. Meanwhile, the joystick’s position on each axis is tracked via magnetic encoders. The Arduino feeds this data to an attached computer by acting as a USB HID device.

We’ve seen some other great advanced joystick projects over years, too. Never underestimate how much a little haptic feedback can add to immersion.

youtube.com/embed/YdNP5jIJ0dU?…


hackaday.com/2025/10/30/build-…



Why You Shouldn’t Trade Walter Cronkite for an LLM


Graph showing accuracy vs model

Has anyone noticed that news stories have gotten shorter and pithier over the past few decades, sometimes seeming like summaries of what you used to peruse? In spite of that, huge numbers of people are relying on large language model (LLM) “AI” tools to get their news in the form of summaries. According to a study by the BBC and European Broadcasting Union, 47% of people find news summaries helpful. Over a third of Britons say they trust LLM summaries, and they probably ought not to, according to the beeb and co.

It’s a problem we’ve discussed before: as OpenAI researchers themselves admit, hallucinations are unavoidable. This more recent BBC-led study took a microscope to LLM summaries in particular, to find out how often and how badly they were tainted by hallucination.

Not all of those errors were considered a big deal, but in 20% of cases (on average) there were “major issues”–though that’s more-or-less independent of which model was being used. If there’s good news here, it’s that those numbers are better than they were when the beeb last performed this exercise earlier in the year. The whole report is worth reading if you’re a toaster-lover interested in the state of the art. (Especially if you want to see if this human-produced summary works better than an LLM-derived one.) If you’re a luddite, by contrast, you can rest easy that your instincts not to trust clanks remains reasonable… for now.

Either way, for the moment, it might be best to restrict the LLM to game dialog, and leave the news to totally-trustworthy humans who never err.


hackaday.com/2025/10/30/why-yo…



Self-Driving Cars and the Fight Over the Necessity of Lidar


If you haven’t lived underneath a rock for the past decade or so, you will have seen a lot of arguing in the media by prominent figures and their respective fanbases about what the right sensor package is for autonomous vehicles, or ‘self-driving cars’ in popular parlance. As the task here is to effectively replicate what is achieved by the human Mark 1 eyeball and associated processing hardware in the evolutionary layers of patched-together wetware (‘human brain’), it might seem tempting to think that a bunch of modern RGB cameras and a zippy computer system could do the same vision task quite easily.

This is where reality throws a couple of curveballs. Although RGB cameras lack the evolutionary glitches like an inverted image sensor and a big dead spot where the optical nerve punches through said sensor layer, it turns out that the preprocessing performed in the retina, the processing in the visual cortex and analysis in the rest of the brain is really quite good at detecting objects, no doubt helped by millions of years of only those who managed to not get eaten by predators procreating in significant numbers.

Hence the solution of sticking something like a Lidar scanner on a car makes a lot of sense. Not only does this provide advanced details on one’s surroundings, but also isn’t bothered by rain and fog the way an RGB camera is. Having more and better quality information makes subsequent processing easier and more effective, or so it would seem.

Computer Vision Things

A Waymo Jaguar I-Pace car in San Francisco. (Credit: Dllu, Wikimedia)A Waymo Jaguar I-Pace car in San Francisco. (Credit: Dllu, Wikimedia)
Giving machines the ability to see and recognize objects has been a dream for many decades, and the subject of nearly an infinite number of science-fiction works. For us humans this ability is developed over the course of our development from a newborn with a still developing visual cortex, to a young adult who by then has hopefully learned how to identify objects in their environment, including details like which objects are edible and which are not.

As it turns out, just the first part of that challenge is pretty hard, with interpreting a scene as captured by a camera subject to many possible algorithms that seek to extract edges, infer connections based on various hints as well as the distance to said object and whether it’s moving or not. All just to answer the basic question of which objects exist in a scene, and what they are currently doing.

Approaches to object detection can be subdivided into conventional and neural network approaches, with methods employing convolutional neural networks (CNNs) being the most prevalent these days. These CNNs are typically trained with a dataset that is relevant to the objects that will be encountered, such as while navigating in traffic. This is what is used for autonomous cars today by companies like Waymo and Tesla, and is why they need to have both access to a large dataset of traffic videos to train with, as well as a large collection of employees who watch said videos in order to tag as many objects as possible. Once tagged and bundled, these videos then become CNN training data sets.

This raises the question of how accurate this approach is. With purely RGB camera images as input, the answer appears to be ‘sorta’. Although only considered to be a Class 2 autonomous system according to the SAE’s 0-5 rating system, Tesla vehicles with the Autopilot system installed failed to recognize hazards on multiple occasions, including the side of a white truck in 2016, a concrete barrier between a highway and an offramp in 2018, running a red light and rear-ending a fire truck in 2019.

This pattern continues year after year, with the Autopilot system failing to recognize hazards and engaging the brakes, including in so-called ‘Full-Self Driving’ (FSD) mode. In April of 2024, a motorcyclist was run over by a Tesla in FSD mode when the system failed to stop, but instead accelerated. This made it the second fatality involving FSD mode, with the mode now being called ‘FSD Supervised’.

Compared to the considerably less crash-prone Level 4 Waymo cars with their hard to miss sensor packages strapped to the car, one could conceivably make the case that perhaps just a couple of RGB cameras is not enough for reliable object detection, and that quite possibly blending of sensors is a more reliable method for object detection.

Which is not to say that Waymo cars are perfect, of course. In 2024 one Waymo car managed to hit a utility pole at low speeds during a pullover maneuver, when the car’s firmware incorrectly assessed its response to a situation where a ‘pole-like object’ was present, but without a hard edge between said pole and the road.

This gets us to the second issue with self-driving cars: taking the right decision when confronted with a new situation.

Acting On Perception

The Tesla Hardware 4 mainboard with its redundant custom SoCs. (Credit: Autopilotreview.com)The Tesla Hardware 4 mainboard with its redundant custom SoCs. (Source: Autopilotreview.com)
Once you know what objects are in a scene, and merge this with the known state of the vehicle and, the next step for an autonomous vehicle is to decide what to do with this information. Although the tempting answer might be to also use ‘something with neural networks’ here, this has turned out to be a non-viable method. Back in 2018 Waymo created a recursive neural network (RNN) called ChauffeurNet which was trained on both real-life and synthetic driving data to have it effectively imitate human drivers.

The conclusion of this experiment was that while deep learning has a place here, you need to lean mostly on a solid body of rules that provides it with explicit reasoning that copes better with what is called the ‘long tail’ of possible situations, as you cannot put every conceivable situation in a data set.

This thus again turns out to be a place where human input and intelligence are required, as while an RNN or similar can be trained on an impressive data set, it will never be able to learn the reasons for why a decision was made in a training video, nor provide its own reasoning and make reasonable adaptations when faced with a new situation. This is where human experts have to define explicit rules, taking into account the known facts about the current surroundings and state of the vehicle.

Here is where having details like explicit distance information to an obstacle, its relative speed and dimensions, as well as room to divert to prevent a crash are not just nice to have. Adding sensors like radar and Lidar can provide solid data that an RGB camera plus CNN may also provide if you’re lucky, but also maybe not quite. When you’re talking about highway speeds and potentially the lives of multiple people at risk, certainty always wins out.

Tesla Hardware And Sneaky Radars

Arbe Phoenix radar module installed in a Tesla car as part of the Hardware 4 Autopilot hardware. (Credit: @greentheonly, Twitter)Arbe Phoenix radar module installed in a Tesla car as part of the Hardware 4 Autopilot hardware. (Credit: @greentheonly, Twitter)
One of the poorly kept secrets about Tesla’s Autopilot system is that it’s had a front-facing radar sensor for most of the time. Starting with Hardware 1 (HW1), it featured a single front-facing camera behind the top of the windshield and a radar behind the lower grille, in addition to 12 ultrasonic sensors around the vehicle.

Notable is that Tesla did not initially use the radar in a primary object detection role here, meaning that object detection and emergency stop functionality was performed using the RGB cameras. This changed after the RGB camera system failed to notice a white trailer against a bright sky, resulting in a spectacular crash. The subsequent firmware update gave the radar system the same role as the camera system, which likely would have prevented that particular crash.

HW1 used Mobileye’s EyeQ3, but after Mobileye cut ties with Tesla, NVidia’s Drive PX 2 was used instead for HW2. This upped the number of cameras to eight, providing a surround view of the car’s surroundings, with a similar forward-facing radar. After an intermedia HW2.5 revision, HW3 was the first to use a custom processor, featuring twelve Arm Cortex-A72 cores clocked at 2.6 GHz.

HW3 initially also had a radar sensor, but in 2021 this was eliminated with the ‘Tesla Vision’ system, which resulted in a significant uptick in crashes. In 2022 it was announced that the ultrasonic sensors for short-range object detection would be removed as well.

Then in January of 2023 HW4 started shipping, with even more impressive computing specs and 5 MP cameras instead of the previous 1.2 MP ones. This revision also reintroduced the forward-facing radar, apparently the Arbe Phoenix radar with a 300 meter range, but not in the Model Y. This indicates that RGB camera-only perception is still the primary mode for Tesla cars.

Answering The Question


At this point we can say with a high degree of certainty that by just using RGB cameras it is exceedingly hard to reliably stop a vehicle from smashing into objects, for the simple reason that you are reducing the amount of reliable data that goes into your decision-making software. While the object-detecting CNN may give a 29% possibility of an object being right up ahead, the radar or Lidar will have told you that a big, rather solid-looking object is lying on the road. Your own eyes would have told you that it’s a large piece of concrete that fell off a truck in front of you.

This then mostly leaves the question of whether the front-facing radar that’s present in at least some Tesla cars is about as good as the Lidar contraption that’s used by other car manufacturers like Volvo, as well as the roof-sized version by Waymo. After all, both work according to roughly the same basic principles.

That said, Lidar is superior when it comes to aspects like accuracy, as radar uses longer wavelengths. At the same time a radar system isn’t bothered as much by weather conditions, while generally being cheaper. For Waymo the choice for Lidar over radar comes down to this improved detail, as they can create a detailed 3D image of the surroundings, down to the direction that a pedestrian is facing, and hand signals by cyclists.

Thus the shortest possible answer is that yes, Lidar is absolutely the best option, while radar is a pretty good option to at least not drive into that semitrailer and/or pedestrian. Assuming your firmware is properly configured to act on said object detection, natch.


hackaday.com/2025/10/30/self-d…



100 pacchetti di Infostealer caricati su NPM sfruttando le allucinazioni delle AI


Da agosto 2024, la campagna PhantomRaven ha caricato 126 pacchetti dannosi su npm, che sono stati scaricati complessivamente oltre 86.000 volte. La campagna è stata scoperta da Koi Security, che ha riferito che gli attacchi sono stati abilitati da una funzionalità poco nota di npm che gli consente di aggirare la protezione e il rilevamento.

Si sottolinea che al momento della pubblicazione del rapporto erano ancora attivi circa 80 pacchetti dannosi. Gli esperti spiegano che gli aggressori sfruttano il meccanismo Remote Dynamic Dependencies (RDD).

In genere, uno sviluppatore vede tutte le dipendenze di un pacchetto in fase di installazione, scaricate dall’infrastruttura NPM attendibile. Tuttavia, RDD consente ai pacchetti di estrarre automaticamente il codice da URL esterni, anche tramite un canale HTTP non crittografato. Nel frattempo, il manifest del pacchetto non mostra alcuna dipendenza.

Quando uno sviluppatore esegue npm install, il pacchetto dannoso scarica silenziosamente un payload da un server controllato dagli aggressori e lo esegue immediatamente. Non è richiesta alcuna interazione da parte dell’utente e gli strumenti di analisi statica rimangono inconsapevoli dell’attività.

“PhantomRaven dimostra quanto possano essere sofisticati gli aggressori quando sfruttano i punti ciechi delle soluzioni di sicurezza tradizionali. Le dipendenze dinamiche remote sono semplicemente invisibili all’analisi statica”, affermano i ricercatori.

Si noti che il malware viene scaricato dal server ogni volta che il pacchetto viene installato, anziché essere memorizzato nella cache.

Questo apre le porte ad attacchi mirati: gli aggressori possono controllare l’indirizzo IP della richiesta e inviare codice innocuo ai ricercatori di sicurezza, distribuire codice dannoso per le reti aziendali e distribuire payload specializzati per gli ambienti cloud.

Una volta infettato, il malware raccoglie attentamente informazioni sul sistema della vittima:

  • variabili di ambiente con configurazioni dei sistemi interni dello sviluppatore;
  • token e credenziali per npm, GitHub Actions, GitLab, Jenkins e CircleCI;
  • l’intero ambiente CI/CD attraverso il quale passano le modifiche al codice apportate da diversi sviluppatori.

I token rubati possono essere utilizzati per attaccare le supply chain e iniettare codice dannoso in progetti legittimi. Il furto di dati è organizzato in modo ridondante, utilizzando tre metodi: HTTP GET con dati nell’URL, HTTP POST con JSON e connessioni WebSocket.

Gli esperti scrivono che molti pacchetti dannosi sono mascherati da strumenti GitLab e Apache.

Lo slopsquatting, ovvero lo sfruttamento delle allucinazioni dell’intelligenza artificiale, gioca un ruolo speciale in questa campagna. Gli sviluppatori chiedono spesso agli assistenti LLM quali pacchetti siano più adatti a un particolare progetto. I modelli di intelligenza artificiale spesso inventano nomi inesistenti ma plausibili. Gli operatori PhantomRaven tracciano queste allucinazioni e registrano i pacchetti con questi nomi. Le vittime alla fine installano il malware da sole, seguendo le raccomandazioni di LLM.

Gli sviluppatori di LLM non comprendono ancora le cause esatte di queste allucinazioni e non sono in grado di creare modelli che le prevengano, ed è proprio questo che gli aggressori stanno sfruttando. I ricercatori ricordano di non affidarsi a LLM nella scelta delle dipendenze e di controllare attentamente i nomi dei pacchetti e le loro fonti, installando solo pacchetti provenienti da fornitori affidabili.

L'articolo 100 pacchetti di Infostealer caricati su NPM sfruttando le allucinazioni delle AI proviene da Red Hot Cyber.



Atroposia: la piattaforma MaaS che fornisce un Trojan munito di scanner delle vulnerabilità


I ricercatori di Varonis hanno scoperto la piattaforma MaaS (malware-as-a-service) Atroposia. Per 200 dollari al mese, i suoi clienti ricevono un Trojan di accesso remoto con funzionalità estese, tra cui desktop remoto, gestione del file system, furto di informazioni, credenziali, contenuto degli appunti, wallet di criptovalute, dirottamento DNS e uno scanner integrato per le vulnerabilità locali.

Secondo gli analisti, Atroposia ha un’architettura modulare. Il malware comunica con i server di comando e controllo tramite canali crittografati ed è in grado di bypassare il Controllo Account Utente (UAC) per aumentare i privilegi in Windows.

Una volta infettato, fornisce un accesso persistente e non rilevabile al sistema della vittima. I moduli chiave di Atroposia sono:

HRDP Connect avvia una sessione di desktop remoto nascosta in background, consentendo agli aggressori di aprire applicazioni, leggere documenti ed e-mail e, in generale, interagire con il sistema senza alcun segno visibile di attività dannosa. I ricercatori sottolineano che gli strumenti standard di monitoraggio dell’accesso remoto potrebbero “non rilevare” questa attività.

Il file manager funziona come un familiare Esplora risorse di Windows: gli aggressori possono visualizzare, copiare, eliminare ed eseguire i file. Il componente grabber cerca i dati per estensione o parola chiave, li comprime in archivi ZIP protetti da password e li invia al server di comando e controllo utilizzando metodi in-memory, riducendo al minimo le tracce dell’attacco sul sistema.

Stealer raccoglie dati di accesso salvati, dati del portafoglio di criptovalute e file di chat. Il gestore degli appunti intercetta tutto ciò che l’utente copia (password, chiavi API, indirizzi del portafoglio) in tempo reale e lo conserva per gli aggressori.

Il modulo di spoofing DNS sostituisce i domini con gli indirizzi IP degli aggressori a livello di host, reindirizzando silenziosamente le vittime verso server controllati dagli hacker. Questo apre le porte a phishing, attacchi MitM, falsi aggiornamenti, iniezione di adware o malware e furto di dati tramite query DNS.

Lo scanner di vulnerabilità integrato analizza il sistema della vittima alla ricerca di vulnerabilità non corrette, impostazioni non sicure e software obsoleto. I risultati vengono inviati agli operatori di malware sotto forma di punteggio, che gli aggressori possono utilizzare per pianificare ulteriori attacchi.

I ricercatori avvertono che questo modulo è particolarmente pericoloso negli ambienti aziendali: il malware potrebbe rilevare un client VPN obsoleto o una vulnerabilità di escalation dei privilegi, che può quindi essere sfruttata per ottenere informazioni più approfondite sull’infrastruttura della vittima. Inoltre, lo scanner analizza i sistemi vulnerabili nelle vicinanze per rilevare eventuali movimenti laterali.

Varonis osserva che Atroposia prosegue la tendenza verso la democratizzazione del crimine informatico.

Insieme ad altre piattaforme MaaS (come SpamGPT e MatrixPDF), riduce la barriera tecnica all’ingresso, consentendo anche ad aggressori poco qualificati di condurre efficaci “attacchi in abbonamento”.

L'articolo Atroposia: la piattaforma MaaS che fornisce un Trojan munito di scanner delle vulnerabilità proviene da Red Hot Cyber.



Il Servizio nazionale per la Pastorale giovanile (Snpg) propone anche quest’anno un’occasione di incontro e formazione dedicata a chi ha da poco intrapreso il cammino nel servizio ai giovani: il XXIX Seminario “Con il passo giusto”, in programma a Ro…


La Fism – Federazione Italiana Scuole Materne, punto di riferimento in Italia per circa novemila realtà educative, già presente in Piazza San Pietro l’11 ottobre scorso, per recitare il Rosario della Pace con Papa Leone XIV – lo sarà nuovamente vener…