Salta al contenuto principale



2025 Component Abuse Challenge: Glowing Neon From a 9 V Relay


Most of us know that a neon bulb requires a significant voltage to strike, in the region of 100 volts. There are plenty of circuits to make that voltage from a lower supply, should you wish to have that comforting glow of old, but perhaps one of the simplest comes from [meinsamayhun]. The neon is lit from a 9-volt battery, and the only other component is a relay.

What’s going on? It’s a simple mechanical version of a boost converter, with the relay wired as a buzzer. On each “off” cycle, the magnetic field in the coil collapses, and instead of being harvested by a diode as with a boost converter, it lights the neon. Presumably, the neon also saves the relay contacts from too much wear.

We like this project for its simplicity and for managing to do something useful without a semiconductor or vacuum tube in sight. It’s the very spirit of our 2025 Component Abuse Challenge, for which there is barely time to enter yourself if you have something in mind.

2025 Hackaday Component Abuse Challenge


hackaday.com/2025/11/08/2025-c…



Thanks for a Superconference


Last weekend was Supercon, and it was, in a word super. So many people sharing so much enthusiasm and hackery, and so many good times. It’s a yearly dose of hacker mojo that we as Hackaday staff absolutely cherish, and we heard the same from many of the participants as well. We always come away with new ideas for projects, or new takes on our current top-of-the-heap obsession.

If you didn’t get a chance to see the talks live, head on over to the Hackaday YouTube stream and get yourself caught up really quickly, because that’s only half of the talks. Over the next few weeks, we’ll be writing up the other track of Design Lab talks and getting them out to you ASAP.

If you didn’t get to join us because you are on an entirely different continent, well, that’s a decent excuse. But if that continent is Europe, you can catch us up in the Spring of 2026, because we’re already at work planning our next event on that side of the Atlantic.

Our conferences always bring out the best of our community, and the people who show up are so amazingly positive, knowledgeable, and helpful. It’s too bad that it can only happen a few times per year, but it surely charges up our hacker batteries. So thanks to all the attendees, presenters, volunteers, and sponsors who make it all possible!

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2025/11/08/thanks…



What has 5,000 Batteries and Floats?


While it sounds like the start of a joke, Australian shipmaker Incat Tasmania isn’t kidding around about electric ships. Hull 096 has started charging, although it has only 85% of the over 5,000 lithium-ion batteries it will have when complete. The ship has a 40 megawatt-hour storage system with 12 banks of batteries, each consisting of 418 modules for a total of 5,016 cells. [Vannessa Bates Ramierz] breaks it down in a recent post over on IEEE Spectrum. You can get an eyeful of the beast in the official launch video, below. The Incat Tasmania channel also has other videos about the ship.

The batteries use no racks to save weight. Good thing since they already weigh in at 250 tonnes. Of course, cooling is a problem, too. Each module has a fan, and special techniques prevent one hot cell from spreading. Charging in Australia comes from a grid running 100% renewable energy. When the ship enters service as a ferry between Argentina and Uruguay, a 40-minute charge will be different. Currently, Uruguay has about 92% of its power from renewable sources. Argentina still uses mostly natural gas, but 42% of its electricity is sourced from renewable generation.

The ship is 130 meters (426 feet) long, mostly aluminum, and has a reported capacity of 2,100 people and 225 vehicles per trip. Ferry service is perfect for electric ships — the distance is short, and it’s easy to schedule time to charge. Like all electric vehicles, though, the batteries won’t stay at full capacity for long. Typical ship design calls for a 20-year service life, and it’s not uncommon for a vessel to remain in service for 30 or even 40 years. But experts expect the batteries on the ferry will need to be replaced every 5 to 10 years.

While electric ferries may become common, we don’t expect to see electric cargo ships plying the ocean soon. Diesel is hard to beat for compact storage and high energy density. There are a few examples of cargo ships using electric, though. Of course, that doesn’t mean you can’t build your own electric watercraft.

youtube.com/embed/5GVwLNH_Qus?…


hackaday.com/2025/11/08/what-h…



Sam Altman “Spero che a causa della tecnologia non accadano cose brutte”


Le ultime dichiarazioni di Sam Altman, CEO di OpenAI, in merito al progresso dell’intelligenza artificiale (IA) non sono molto incoraggianti, in quanto ha recentemente affermato di essere preoccupato per “l’impatto dell’IA sui posti di lavoro”e ha anche chiarito che non saremo al sicuro nemmeno in un bunker “se l’IA sfugge al controllo” .

Ma non è tutto, perché in una recente intervista l’AD di OpenAI ha dichiarato senza mezzi termini che dovremmo preoccuparci del futuro che l’intelligenza artificiale ci porterà: “Penso che succederà qualcosa di brutto con l’intelligenza artificiale”.

Come riporta un articolo di Investopedia, un mese fa Sam Altman ha partecipato a un’intervista per il videopodcast a16z della società di venture capital Andreessen Horowitz e ha colto l’occasione per dire che si aspetta che accadano cose brutte a causa dell’intelligenza artificiale: “Spero che a causa della tecnologia non accadano cose davvero brutte”.

youtube.com/embed/JfE1Wun9xkk?…

Come potete vedere nell’intervista qui sotto, Altman si riferiva a Sora, uno strumento di generazione video lanciato a fine settembre da OpenAI che è rapidamente diventato l’app più scaricata sull’App Store negli Stati Uniti. Ciò ha portato a un’ondata di deepfake creati da questo modello, che hanno inondato i social media con video con personaggi come Martin Luther King Jr. e altri personaggi pubblici come lo stesso Altman.

In effetti, Altman è apparso in questi video mentre compiva varie attività criminali, come potete vedere in questa Instagram Story. Ma non è tutto, poiché Altman ha anche affermato che strumenti come Sora necessitano di controlli per impedire che questa tecnologia venga utilizzata per scopi dannosi: “Molto presto il mondo dovrà vedersela con incredibili modelli video in grado di fingere chiunque o di mostrare qualsiasi cosa si voglia”.

Allo stesso modo, il creatore di ChatGPT ha affermato che, invece di perfezionare questo tipo di tecnologia a porte chiuse, la società e l’intelligenza artificiale dovrebbero collaborare per “co-evolversi” e “non si può semplicemente lasciare tutto alla fine“.

Secondo Altman, ciò che dovremmo fare è offrire alle persone un’esposizione precoce a questo tipo di tecnologia, in modo che le comunità possano creare norme e barriere prima che questi strumenti diventino ancora più potenti. Afferma inoltre che, se lo faremo, saremo meglio preparati quando arriveranno modelli di generazione video basati sull’intelligenza artificiale ancora più avanzati di quelli attuali.

L’avvertimento di Sam Altman non si riferiva solo ai video falsi, ma anche al fatto che molti di noi tendono a “esternalizzare” le proprie decisioni ad algoritmi che poche persone comprendono: “Penso ancora che ci saranno momenti strani o spaventosi.”

Inoltre, Altman ha anche spiegato che il fatto che l’intelligenza artificiale non abbia ancora causato un evento catastroficonon significa che non lo farà mai” e che “miliardi di persone che parlano allo stesso cervello” potrebbero finire per creare “strane cose su scala sociale” .

“Credo che come società svilupperemo delle barriere attorno a questo fenomeno” ha detto. Infine, sebbene si tratti di qualcosa che ci riguarda tutti, Altman si oppone a una regolamentazione rigida di questa tecnologia perché afferma che “la maggior parte delle regolamentazioni probabilmente presenta molti svantaggi” e che l’ideale sarebbe condurre “test di sicurezza molto accurati” con questi nuovi modelli che ha definito “estremamente sovrumani” .

L'articolo Sam Altman “Spero che a causa della tecnologia non accadano cose brutte” proviene da Red Hot Cyber.



Il nuovo obiettivo di Microsoft per l’intelligenza artificiale? La medicina!


Il colosso della tecnologia ha annunciato la creazione di un nuovo team di sviluppo per un’intelligenza artificiale “sovrumana” che supererà in accuratezza gli esperti umani nelle diagnosi mediche. Il team sarà guidato da Mustafa Suleiman, responsabile dell’intelligenza artificiale dell’azienda.

Microsoft ha annunciato la creazione di un nuovo team chiamato MAI Superintelligence Team, che mira a sviluppare un’intelligenza artificiale “sovrumana” specializzata nella diagnostica medica. Lo riporta Reuters. Il progetto è guidato da Mustafa Suleiman, ex co-fondatore di DeepMind e Inflection AI.

Secondo Suleiman, il nuovo team non mira a sviluppare un’intelligenza generale (AGI) in grado di svolgere qualsiasi compito umano, ma piuttosto a concentrarsi su “modelli esperti” che raggiungeranno livelli di accuratezza sovrumani in aree specifiche, principalmente la diagnosi medica. Questo, afferma, è un primo passo verso lo sviluppo di capacità di intelligenza artificiale che rileveranno le malattie prima degli esseri umani e potranno prolungare la durata e la qualità della vita dei pazienti.

Ha affermato che Microsoft ha un piano concreto e chiaro per sviluppare entro due o tre anni un sistema di intelligenza artificiale che supererà in accuratezza gli esperti umani nelle diagnosi mediche. Suleiman ha osservato che l’azienda intende investire risorse significative nel processo, aggiungendo che il successo segnerebbe una svolta storica nel campo della salute globale.

Secondo le stime di mercato, Microsoft integrerà i frutti della nuova iniziativa nei suoi servizi cloud Azure Health Data Services e nelle collaborazioni esistenti con istituti medici negli Stati Uniti e in Europa. L’obiettivo immediato è migliorare l’accuratezza delle diagnosi basate su immagini, delle analisi genetiche e della lettura dei riepiloghi delle visite mediche, riducendo al contempo gli errori umani e accelerando le decisioni cliniche.

Oltre all’entusiasmo, la mossa solleva interrogativi normativi ed etici sul grado di fiducia nei sistemi che raggiungono un’accuratezza e una sicurezza “sovrumane” in caso di errore medico.

Suleiman ha sottolineato che Microsoft eviterà sviluppi che rappresentino un rischio esistenziale e si concentrerà su soluzioni sicure per uso medico

L'articolo Il nuovo obiettivo di Microsoft per l’intelligenza artificiale? La medicina! proviene da Red Hot Cyber.



Intelligenza artificiale e sicurezza? Ma che tragedia!


Una semplice idea per semplificare la gestione della rete domestica e migliorarne la sicurezza si è inaspettatamente trasformata in una serie di errori quasi catastrofici, tutto a causa dei consigli di noti assistenti di intelligenza artificiale.

Invece di risparmiare tempo e ridurre i rischi, un giornalista di Cybernews, affidandosi ai chatbot, si è imbattuto in suggerimenti che avrebbero potuto esporre i suoi servizi locali all’intera rete, Internet.

Il tentativo di centralizzare l’accesso al pannello di controllo e ad altri servizi infrastrutturali domestici è nato da un desiderio del tutto ragionevole: sostituire gli indirizzi IP con nomi di dominio intuitivi e le connessioni HTTP non protette con TLS sicuro. L’architettura in sé era tipica: pfSense come firewall, storage TrueNAS e un hypervisor Proxmox che ospitava macchine virtuali e container. Invece della configurazione manuale, il proprietario ha deciso di utilizzare l’intelligenza artificiale.

Quasi tutti i principali modelli di linguaggio, inclusi ChatGPT, Claude e Gemini, raccomandavano all’unanimità di pubblicare i record DNS, mappando i sottodomini all’IP di casa. Questo passaggio suggeriva di esporre i componenti interni, da pfSense a TrueNAS, con i propri nomi, aggiungendo il requisito di aprire le porte 80 e 443. Da un punto di vista tecnico, questo approccio incoraggia gli utenti a pubblicare online servizi critici, rendendoli facili bersagli per scanner di massa e bot.

Successivamente, quando sono stati avvisati di potenziali minacce, gli assistenti “sono tornati in sé” e hanno ammesso che il protocollo TLS all’interno della rete locale poteva essere configurato diversamente. Tuttavia, inizialmente, nessuno dei modelli offriva un metodo sicuro e ampiamente adottato.

Quando si è trattato di installare NGINX Proxy Manager, uno strumento per il routing del traffico e l’ottenimento automatico dei certificati TLS, l’IA ha nuovamente fornito raccomandazioni scadenti. Dopo aver messo in guardia contro l’esecuzione di script di terze parti da Internet, Gemini ne ha generato uno proprio, con due vulnerabilità critiche. In primo luogo, il container veniva eseguito come utente root, con il rischio di uscire dalla sandbox. In secondo luogo, si connetteva inutilmente al database MariaDB con credenziali predefinite, il che, se lo script fosse stato copiato in modo improprio, avrebbe potuto compromettere l’intero sistema.

In molti casi, gli assistenti si sono semplicemente attenuti alle affermazioni dell’utente, senza chiarire i dati di input o l’architettura del laboratorio domestico. Ad esempio, quando si sono verificati problemi con i container Debian in Proxmox, l’assistente non ha indagato sulla causa e ha semplicemente suggerito di passare a una macchina virtuale completa, che consuma più risorse. Nessuno di loro ha suggerito di utilizzare i client ACME direttamente nei servizi, sebbene questo sia il metodo standard per il rilascio dei certificati.

Inoltre, nessuno dei modelli specificava che, anche utilizzando un proxy all’interno della rete, il traffico potesse rimanere non crittografato senza misure aggiuntive. Ciò ha portato il proprietario dell’infrastruttura domestica, affidandosi all’intelligenza artificiale, a esporre quasi completamente la rete interna, installando al contempo componenti vulnerabili con una protezione minima.

Come osserva l’autore, tutorial video e documentazione fornirebbero risposte molto più rapide e sicure rispetto a dialoghi di ore con modelli linguistici. Nel frattempo, le grandi aziende IT continuano a segnalare una quota crescente di codice scritto da reti neurali , senza distinguere tra potenziale efficacia e minacce reali. Gli errori nelle raccomandazioni si accumulano e, se l’utente non possiede conoscenze tecniche approfondite, il risultato potrebbe essere una completa compromissione del sistema.

L'articolo Intelligenza artificiale e sicurezza? Ma che tragedia! proviene da Red Hot Cyber.




“Congiungiamo le radici cristiane e l’apertura a tutti”. Con queste parole i vescovi di Francia, riuniti in Assemblea plenaria a Lourdes, si sono rivolti agli operatori dell’insegnamento della religione cattolica, esprimendo gratitudine e vicinanza a…


Nel pomeriggio di oggi Papa Leone XIV ha incontrato 15 persone provenienti dal Belgio, vittime di abuso, quando erano minori, da parte di membri del clero. Lo rende noto la Sala Stampa della Santa Sede.


Si concludono oggi, con la celebrazione della messa a Lazise (Verona), gli esercizi spirituali per sacerdoti promossi da Comunione e Liberazione, sul tema “Dio è misericordia”. A predicare le meditazioni è stato mons.


La Fondazione Antiusura Jubilaeum E.T.S., eretta dai vescovi di Avezzano, L’Aquila e Sulmona con competenza per tutta la regione Abruzzo, partecipa al Mese dell’Educazione finanziaria promosso dal Ministero dell’economia con il progetto “Il sovrainde…


Il Santuario di Pompei si prepara a celebrare il 150° anniversario dell’arrivo del Quadro della Madonna del Rosario, evento che segnò la nascita del Santuario e della Città mariana voluta da san Bartolo Longo.


In just a few months, Pope Leo XIV has outlined a sober and consistent path of leadership, marked by attentiveness to processes and care for people.



Leone XIV ha nominato il card. Pietro Parolin, segretario di Stato, legato pontificio per le celebrazioni del 13 novembre presso il Santuario della Beata Vergine del Rosario di Pompei, in occasione del 150° anniversario dell’arrivo dell’Icona della V…



a me pare che qua in europa l'unica che spinga i paesi europei ad avere paura e a sentirsi minacciati sia la russia stessa.... veramente.... la russia (Lavrov) ci accusa di fare quello che le conseguenze delle azioni russe rendono necessario? anche questa storia dei droni russi dovrebbe servire a farci sentire più al sicuro? non capisco.


proposta del segretario della CGIL Maurizio Landini di introdurre un “contributo di solidarietà” dell’1,3 per cento sui patrimoni netti superiori a 2 milioni di euro".

Considerato che il più scalcagnato dei lavoratori italiani paga il 23% di tasse sull'unica cosa che ha, ovvero il reddito, una proposta del genere mi sembra fin troppo timida.


Perché si riparla di una tassa patrimoniale - Il Post
https://www.ilpost.it/2025/11/09/tassa-patrimoniale/?utm_source=flipboard&utm_medium=activitypub

Pubblicato su News @news-ilPost




L’impegno delle Forze armate tra onore e riconoscenza

@Notizie dall'Italia e dal mondo

Il ministro della difesa Guido Crosetto, in una intervista alla Rivista Aeronautica, che celebra i 100 anni di vita, ha evidenziato che “il personale della Difesa resta la nostra risorsa più preziosa. Donne e uomini che operano spesso in contesti difficili con professionalità, umanità, spirito di servizio, e




D.K. Harrell – Talkin’ Heavy
freezonemagazine.com/articoli/…
Il ragazzo il Blues lo parla chiaro… Stavo iniziando a scrivere di tutt’altro quando, nella esasperante, nebbiosa, quotidianità post-moderna fatta di quotidiane post-minchiate si è fatto largo, come una Ricola data a un bronchitico, D.Keyran Harrell giovane Bluesman (26 anni, aprile 1999, Ruston Louisiana) vestito di fine broccato. Planato in salotto da un dispositivo a […]
L'articolo D.K. Harrell
Il


Non solo un lavoro di qualità, ma anche prospettive di qualità


@Notizie dall'Italia e dal mondo
Stiamo tornando a far rallentare il mondo. Ma l’ultimo periodo, per noi, non è stato per niente semplice. Ci siamo scontrati con la difficoltà di portare avanti un’attività giornalistica indipendente e renderla al contempo sostenibile. Nonostante i nostri buoni propositi, la mancanza di risorse






Una panoramica delle potenze militari nel mondo

@Notizie dall'Italia e dal mondo

Il sito web militare statunitense Global Firepower ha recentemente pubblicato la sua classifica della potenza militare mondiale per il 2025, con i primi dieci classificati come segue: Stati Uniti d’America, Russia, Repubblica Popolare della Cina, India, Repubblica di Corea (sud), Regno Unito, Francia, Giappone, Turchia e


in reply to Nabil Hunt

Hello and welcome to poliverso.org

Friendica is a somewhat unique software: a little more difficult to use than Mastodon, but infinitely richer in features.

I noticed that your first test post was written in English. That's not a problem, but I remind you that poliverso.org is a server dedicated to an audience that communicates primarily in Italian, so it would be appropriate for most of your posts to be in that language.

If you prefer to continue communicating in English, you can search for other Friendica servers at this link:

friendica.fediverse.observer/l…

Best regards and have a good Sunday



Quel momento in cui capisci che realizzare il tuo sogno è impossibile.


Non so se vi è mai capitato di avere un sogno, sperare di poterlo realizzare, e poi desiderare che si avveri, ogni giorno più intensamente.

A me è capitato tante volte, e altrettante volte i sogni si sono infranti. Alcuni erano anche molto grandi, e la delusione è stata tanta quando è successo. Forse sono una persona che si crea troppe aspettative; chissà.

Ma quando il mio sogno è diventato quello di non provare più dolore e malessere, allora la questione è cambiata: era GIUSTO che io realizzassi quel sogno. Pensavo che ci sarei riuscito facilmente, e non solo mi sembrava che una qualche giustizia divina me lo avrebbe concesso, ma addirittura che sarebbe stato più semplice riuscirci, più che per tutti gli altri sogni che avevo coltivato.

Non è stato così.

Il sogno di vivere a Tenerife si è sbriciolato velocemente dal 2020 in poi, quando ho iniziato a capire che quel posto, l'unico in cui io stia davvero bene, non era più vivibile. Troppe persone ci si sono trasferite, troppi turisti continuano ad andarci, rendendolo di fatto un luogo inospitale.

Riuscite ad immaginare come mi sentivo ritornando a Tenerife, dopo che avevo capito che anche a El Hierro non avrei potuto vivere?

Cercavo di non rovinarmi quei pochi giorni di permanenza amara, in cui tutto ciò che vedevo - e sentivo - somigliava ad una preziosa torta, che i miei occhi di bambino non potevano vedere, ma non toccare.

Eppure, l'isola è riuscita ad insegnarmi qualcosa.

Di nuovo.

Il racconto è in questo episodio del podcast.


Tenerife: l'isola perfetta, dove non posso vivere.
Nel quinto episodio del podcast in cui cerco una nuova casa, eccomi di nuovo a Tenerife, l'isola dove mi sarei dovuto trasferire ma che nel frattempo è diventata "inospitale".
Ogni volta che la vedo è una fitta al cuore, ma anche stavolta mi ha insegnato qualcosa di importante.
Buon ascolto.




Non spegniamo le luci su Gaza


@Giornalismo e disordine informativo
articolo21.org/2025/11/non-spe…
Notizie sempre più scarne. L’informazione toglie spazio a Gaza e alla Cisgiordania con poche eccezioni, per esempio quelle di Avvenire e Il Manifesto. Ma il dramma che si è consumato a Gaza durante i bombardamenti israeliani non si è esaurito, purtroppo, con la fragile pace americana.



Ecco le università italiane che flirtano con la Cina


@Informatica (Italy e non Italy 😁)
Mentre le università degli Stati Uniti intrattengono sempre meno relazioni con la Cina, l'Italia conta 21 accordi con atenei cinesi. Ecco quali sono e che rischi si corrono, secondo la newsletter Radar di Carrer

L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata diretta da



“La missione esige di lavorare in sinergia, di evitare l’isolamento e di costruire una solidarietà pastorale forte, che non si limiti a mezzi economici ma includa anche lo scambio di agenti pastorali tra le Chiese”.



BIOS Detectives Find Ghost Of Previously Unknown PC


Old parts such as EPROMs will often find themselves for sale on sites such as eBay, where they are sometimes snapped up by retrocomputing enthusiasts in search of interesting code. Vintage Computer Federation forum member [GearTechWolf] picked up a clutch of IBM-labelled chips, and as int10h reports, stumbled upon a previously unknown PC-AT BIOS version which even hints at a rare PC model as yet unseen.

The IBM AT and its various versions are extremely well known in the retro PC world, so while this was quickly identified as an IBM BIOS from 1985 and narrowed down to a member of the AT family, it didn’t fit any of the known versions which shipped with the ubiquitous 1980s computer. Could it have been from an industrial or rack mount variant? It’s a possibility, but the conclusion is that it might contain a patched BIOS version of some kind.

Lacking real hardware, it happily boots on an emulator. It’s another piece of the PC historical jigsaw for people interested in computer history, and with luck in time someone will unearth an example of whatever it came from. If you find it, try a modern OS on it!


hackaday.com/2025/11/08/bios-d…

Gazzetta del Cadavere reshared this.



2025 Component Abuse Challenge: Using Inductors to Steal Power from Qi Wireless Charging Base Station


A photo of a hand holding the inductor coil

Over on Hackaday.IO our hacker [bornach] has his entry into the Component Abuse Challenge: Inductors are Wireless Power Sources.

Some time back [bornach] was gifted a Qi wireless charging base station but didn’t own any compatible devices. He had a dig around in his junk box for inductors to attempt coupling to the wireless charger and lucked out with an inductor salvaged from his old inkjet printer.

There are actually open standards, known as the Qi standards, for how to negotiate power from a Qi device. But [bornach] ignored all of that. Instead he leveraged the fact that the Qi base station will periodically send out a “ping” containing a small measure of power to let compatible devices know that it’s available for negotiation. It is the energy in this “ping” that power’s [bornach]’s circuit!

In [bornach]’s circuit a TL431 provides a regulated five volt supply which can be used to drive a microcontroller and a charliplexed array of ten LEDs. Pretty nifty stuff. If you’re new to wireless charging you might like to know How Wireless Charging Works And Why It’s Terrible.

youtube.com/embed/ublL6YgIhoE?…

2025 Hackaday Component Abuse Challenge


hackaday.com/2025/11/07/2025-c…



Rust 1.91: il supporto completo per Windows su ARM è arrivato!


Rust ha ricevuto un importante aggiornamento : la versione 1.91 porta ufficialmente il supporto di Windows sui sistemi ARM a 64 bit allo stesso livello di Linux e macOS.

Le build per l’architettura aarch64-pc-windows-msvc sono ora nella classe di compatibilità più elevata, garantendo il superamento di tutti i test e la disponibilità dei binari. Per gli utenti di computer ARM con Windows, questo rende Rust uno strumento completo per lo sviluppo industriale, senza la necessità di compilazione manuale.

Inoltre, le build aarch64-pc-windows-gnullvm e x86_64-pc-windows-gnullvm hanno ottenuto lo stato di Tier 2, avvicinandosi al supporto completo. Il team prevede di aggiungere in futuro i componenti mancanti, inclusi i pacchetti di installazione e gli strumenti LLVM.

Oltre ad ampliare la compatibilità con la piattaforma, l’aggiornamento ha rafforzato il sistema di analisi del codice. Rust 1.91 ora avvisa automaticamente della potenziale creazione di puntatori pendenti se una funzione restituisce riferimenti grezzi a variabili locali.

Questo meccanismo funziona in base agli avvisi, prevenendo potenziali errori che potrebbero portare all’accesso alla memoria liberata. Gli sviluppatori sottolineano che questo non rende il codice non sicuro, ma aiuta a identificare tempestivamente i costrutti pericolosi.

La versione include anche un ampio set di interfacce e funzioni stabilizzate. Tra queste, nuovi metodi per puntatori atomici, operazioni su interi, gestione di percorsi e file system e manipolazione di stringhe e indirizzi IP. Il supporto per alcune API in contesti costanti è stato ampliato, aumentando la flessibilità del linguaggio nella scrittura di codice di basso livello.

Il team di progetto sottolinea che l’aggiornamento non si limita ai miglioramenti tecnici. Continua il lavoro per unificare strumenti e infrastrutture tra i sistemi operativi, per garantire che il supporto di Windows su ARM rimanga alla pari con le piattaforme tradizionali. Gli utenti possono installare la nuova versione tramite Rustup o passare al canale beta per testare le modifiche future.

Rust 1.91 segna una pietra miliare significativa nello sviluppo del linguaggio, consolidando la sua posizione come uno degli strumenti più robusti e affidabili per la programmazione di sistemi, ora con supporto completo per tutte le architetture attuali.

L'articolo Rust 1.91: il supporto completo per Windows su ARM è arrivato! proviene da Red Hot Cyber.



Linux supera il 3% su Steam: un piccolo passo per i gamer, un salto per il pinguino


Windows 10 ha perso il 3,94% degli utenti, Windows 11 ne ha guadagnati solo il 3,18%, e una parte del pubblico ha scelto di abbandonare l’ecosistema Microsoft, orientandosi verso altre piattaforme. Linux ha guidato questa migrazione con una crescita dello 0,41%, raggiungendo una quota complessiva del 3,05%. Anche macOS ha beneficiato della situazione, aumentando dello 0,34% fino al 2,11%.

Nonostante questi numeri, Windows rimane il dominatore assoluto, rappresentando il 94,84% dei giocatori su Steam, con il 63,57% su Windows 11, il 31,14% su Windows 10 e un residuo 0,09% su Windows 7. Tuttavia, la tendenza suggerisce che le alternative stanno lentamente erodendo terreno, segno di una maggiore apertura degli utenti verso altri ecosistemi.

All’interno del mondo Linux, la distribuzione più diffusa tra i gamer è SteamOS, che rappresenta il 27,18% degli utenti Linux su Steam. Seguono Arch Linux con il 10,32%, Linux Mint 22.2 con un significativo aumento del 6,65% e Bazzite, una distribuzione ottimizzata per il gaming che sta rapidamente guadagnando consensi.

Un altro elemento chiave di questa crescita è la compatibilità: quasi il 90% dei giochi progettati per Windows funziona oggi anche su Linux, grazie a tecnologie come Proton e all’impegno costante di Valve. Questo ha eliminato una delle barriere storiche che frenavano la diffusione del sistema operativo nel mondo del gaming.

Valve, forte del successo di Steam Deck, continua a puntare su Linux come base per i suoi progetti futuri. L’azienda starebbe già lavorando a una console domestica basata sullo stesso sistema operativo, con l’obiettivo di portare l’esperienza di gioco Linux anche nel salotto di casa.

Dopo anni di lenta crescita, Linux sta finalmente raccogliendo i frutti del suo percorso. Non è più solo l’alternativa per smanettoni, ma una piattaforma sempre più solida e accessibile anche per i videogiocatori.

L'articolo Linux supera il 3% su Steam: un piccolo passo per i gamer, un salto per il pinguino proviene da Red Hot Cyber.

Gazzetta del Cadavere reshared this.



Boom di malware Android nel 2025: +67% di attacchi rispetto all’anno scorso


Gli analisti della società di sicurezza informatica Zscaler hanno calcolato che tra giugno 2024 e maggio 2025 sono state scoperte 239 app dannose su Google Play, che in totale sono state scaricate più di 42 milioni di volte.

Secondo il rapporto dei ricercatori, il numero di attacchi ai dispositivi mobili è aumentato del 67% nel corso dell’anno. Le minacce principali sono state trojan bancari, spyware e adware.

Il motore principale di questa crescita significativa sono gli attacchi ai pagamenti tramite dispositivi mobili. Gli hacker criminali stanno abbandonando i tradizionali metodi di contraffazione delle carte di credito e puntando sull’ingegneria sociale: phishing, smishing, scambio di SIM e altre forme di frode nei pagamenti.

Mentre lo scorso anno Zscaler aveva contato circa 200 programmi dannosi nell’app store ufficiale di Android, quest’anno ne ha rilevati 239. La minaccia più comune è stata l’adware, che ha rappresentato il 69% di tutti i casi. L’infostealer Joker si è classificato al secondo posto (23%).

Un’altra tendenza è il crescente utilizzo di spyware, in crescita del 220% su base annua. I più comuni tra questi rimangono SpyNote, SpyLoan e BadBazaar, utilizzati a fini di sorveglianza, ricatto e furto di identità.

I malware Android colpiscono più spesso gli utenti in India, Stati Uniti e Canada, rappresentando il 55% degli attacchi. In Italia e Israele, i tassi di infezione sono aumentati dell’800-4000% su base annua.

Nel loro rapporto annuale, i ricercatori individuano tre famiglie di malware particolarmente pericolose e diffuse.

  • Anatsa è un trojan bancario che appare periodicamente su Google Play sotto forma di utile utilità e ruba dati dalle app di oltre 830 banche e piattaforme di criptovalute.
  • Android Void (Vo1d) è una backdoor per TV box che eseguono versioni precedenti di Android Open Source Project (AOSP) e che ha infettato almeno 1,6 milioni di dispositivi.
  • Xnotice è un Trojan RAT che prende di mira chi cerca lavoro nel settore petrolifero e del gas, in particolare in Iran e nelle regioni di lingua araba, rubando credenziali bancarie, codici di autenticazione a due fattori e messaggi SMS.

Gli esperti ricordano agli utenti di installare tempestivamente gli aggiornamenti, di evitare le app che richiedono l’accesso ai servizi di accessibilità, di eseguire la scansione dei dispositivi con Play Protect e di non scaricare app non necessarie.

Inoltre, i ricercatori stanno registrando un aumento degli attacchi ai dispositivi IoT (principalmente router), che vengono infettati tramite varie vulnerabilità e poi diventano parte di botnet e server proxy per la distribuzione di malware.

L'articolo Boom di malware Android nel 2025: +67% di attacchi rispetto all’anno scorso proviene da Red Hot Cyber.



La password più usata nel 2025? E’ ancora “123456”! L’umanità non impara mai


Nel 2025, gli utenti fanno ancora molto affidamento sulle password di base per proteggere i propri account. Uno studio di Comparitech, basato sull’analisi di oltre 2 miliardi di password reali trapelate su forum dedicati alle violazioni dei dati nel corso di un anno, ha rilevato che le password più comuni sono rimaste invariate per molti anni: “123456“, “admin” e “password” rimangono le scelte principali.

Gli analisti dell’azienda hanno stilato una classifica delle 100 password più comuni. La top ten è dominata da sequenze numeriche familiari: “123456“, “12345678“, “123456789” e poi “admin”, “1234”, “Aa123456”, “12345”, “password”, “123” e “1234567890”.

La variante più popolare, “123456“, è apparsa nel database oltre 7,6 milioni di volte, mentre “minecraft”, al 100° posto, è apparsa circa 70.000 volte, senza contare le 20.000 “Password” con iniziale maiuscola.

Circa un quarto delle 1.000 password più comuni è composto esclusivamente da numeri. Quasi il 39% include la sequenza “123” e un altro 2% utilizza la combinazione inversa “321”. La stringa “abc” compare nel 3,1% dei casi. Tra le password minimaliste, spiccano “111111” (18° posto) e persino “********” (35°).

Quasi il 4% di tutte le combinazioni popolari contiene le parole “pass” o “password“, il 2,7% contiene “admin”, l’1,6% contiene “qwerty” e l’1% contiene “welcome“.

Il rapporto ha rilevato che, tra gli esempi a sfondo nazionale, la password “India@123” si è distinta, classificandosi al 53° posto per frequenza. Secondo i ricercatori, tali combinazioni, sebbene meno stereotipate, sono comunque facili da indovinare.

Esaminando la lunghezza delle password, gli esperti hanno notato una tendenza preoccupante: il 65,8% delle combinazioni contiene meno di 12 caratteri, il 6,9% è più corto di otto e solo il 3,2% supera i 16 caratteri. Nel frattempo, la nona password più popolare, “123“, è composta da sole tre cifre, e la quinta più popolare, “1234“, ne contiene quattro.

Grafico: le password più comuni in base alla lunghezza (Comparitech)

Gli autori dello studio sottolineano che i moderni strumenti di hacking possono decifrare password deboli in pochi secondi. Le password corte sono facilmente violabili tramite attacchi brute force e riutilizzare la stessa password su diversi siti web rende gli account vulnerabili ad attacchi brute force con credenziali rubate.

Una password sicura è considerata lunga almeno dodici caratteri, con una combinazione di lettere minuscole e maiuscole, numeri e caratteri speciali. Dovrebbe inoltre essere il più casuale possibile e non contenere schemi riconoscibili. L’autenticazione a due fattori offre una protezione aggiuntiva, impedendo l’hacking anche se la password è compromessa.

La metodologia di ricerca si basa sulla raccolta di set di dati trapelati da forum e canali Telegram. Per garantire l’aggiornamento del materiale, i ricercatori hanno confrontato i dati con i report di fuga di notizie disponibili al pubblico o hanno verificato la data dell’attacco informatico con gli autori delle pubblicazioni.

Sono stati inclusi nell’analisi solo i post confermati risalenti al 2025, con tutte le informazioni personali rese anonime. La classifica si è basata sul numero di occorrenze di ciascuna combinazione univoca nel database ripulito.

L'articolo La password più usata nel 2025? E’ ancora “123456”! L’umanità non impara mai proviene da Red Hot Cyber.



‘No restrictions’ and a secret ‘wink’: Inside Israel’s deal with Google, Amazon


In 2021, Google and Amazon signed a $1.2 billion contract to provide Israel’s government advanced cloud computing and AI services — tools that have facilitated Israel’s two-year onslaught on the Gaza Strip.

Details of the lucrative contract, known as Project Nimbus, were kept secret. A new investigation, in partnership with Local Call and The Guardian, can reveal that both Google and Amazon submitted to highly unorthodox “controls” that Israel inserted into the deal to allay concerns over the secrecy of its data.

Project Nimbus was designed to enable Israel to transfer vast quantities of data onto the cloud servers of the tech giants. But even two years before October 7, Israeli officials drafting the contract had already anticipated the potential for legal challenges against Google and Amazon regarding the use of their technology in the occupied West Bank and Gaza.

According to leaked Israeli Finance Ministry documents obtained by The Guardian — including a finalized version of the contract — and sources familiar with the negotiations, the deal prohibits Google and Amazon from restricting Israel’s use of their products, even if it breaches their terms of service. The contract also obliges the two tech giants to secretly notify Israel if foreign courts order them to hand over data stored on their cloud platforms, in the event of claims that Israel has used the technology to violate the human rights of Palestinians — effectively sidestepping their legal obligations.

This arrangement stands in contrast to the case of Microsoft, which recently revoked the Israeli military’s access to parts of its Azure platform after +972, Local Call, and The Guardian revealed that it had stored a trove of intercepted Palestinian phone calls, in violation of its terms of service. Under Project Nimbus, however, Google and Amazon are forbidden from taking such action.

This investigation builds on a series of joint exposés revealing how major U.S.-based tech companies have become deeply entangled in Israel’s wars and mass surveillance apparatus.

972mag.com/project-nimbus-cont…


dicorinto.it/news/no-restricti…



La minaccia al settore sanitario italiano


L’Agenzia per la Cybersicurezza Nazionale ha aggiornato il Report sul rischio nel settore sanitario a cavallo del periodo che va da gennaio 2023 a settembre 2025, con nuovi dati, analisi e raccomandazioni.

🧠Il motivo è che il settore sanitario, a livello globale, continua a essere tra quelli maggiormente impattati in caso di attacchi cyber. In media, infatti, da gennaio 2023 si sono verificati 4,3 attacchi informatici al mese ai danni di strutture sanitarie. Di questi, circa la metà ha dato luogo a incidenti con un impatto effettivo sui servizi erogati (in termini di disponibilità e riservatezza), causandone talvolta il blocco con gravi ripercussioni a danno dell’utenza e mettendo a rischio la privacy dei pazienti.

👉 Nel periodo da gennaio 2025 a settembre 2025 il numero complessivo degli eventi cyber è aumentato di circa il 40% rispetto allo stesso intervallo del 2024. Il CSIRT Italia ha infatti censito 60 eventi a fronte dei 42 rilevati nell’anno recedente. Il numero di incidenti è però diminuito: 23 rispetto ai 47 del 2024, anno in cui un unico attacco di tipo supply chain causò 31 incidenti in altrettanti soggetti.

👉 Tra le principali tipologie di minacce rilevate nei primi nove mesi del 2025 ci sono: scansione attiva su credenziali, phishing, compromissione delle caselle e-mail e esposizione dati. Ciò a conferma della centralità del vettore e-mail e dell’utilizzo di tecniche basate sull’ingegneria sociale per la diffusione di campagne malevole. Gli attacchi di tipo ransomware, nel 2025, sono diminuiti, ma continuano a rappresentare la tipologia di minaccia con l’impatto più elevato.

🛡Il Report evidenzia che molti attacchi informatici hanno successo perché spesso vengono trascurate, o mal implementate, le più basilari misure di cybersicurezza con una carente formazione specifica del personale impiegato in ospedali, centri medici, cliniche e altre strutture sanitarie.
Per contrastare queste vulnerabilità, l’ACN suggerisce raccomandazioni mirate, tra cui la necessità di implementare pratiche di sicurezza robuste e una governance centralizzata della cybersecurity. Un approccio programmatico, basato sulla gestione del rischio e sulla separazione dei ruoli, è essenziale per rafforzare la sicurezza dei sistemi sanitari e prevenire gli incidenti informatici.

Leggi il report


dicorinto.it/agenzia-per-la-cy…