Recreating the Destroyed Case of LGR’s Rare 1980s Laptop
A while back [Clint Basinger] of Lazy Game Reviews fame purchased a rare 1980s Halikan laptop. When he received the parcel, at first glance, everything seemed in order. Upon opening the original laptop bag, however, it was found that the combination of the heavy power supply in a side pocket and the brittle plastic of the laptop’s case had turned the latter into sad fragments of regret. At the time [Clint] wasn’t sure what he’d do, but fortunately [polymatt] stepped in with the joyful news: we can rebuild it; we have the technology.
Obviously, the sad plastic fragments of the original case weren’t going together again in any meaningful way, nor would this have been helpful, but the pieces, along with photos of an intact laptop, helped with the modelling of a digital model of the case. One model and one 3D printer is all you need. For this case, the print used ABS, with gaps between the segmented prints filled with an ABS slurry, as the case was too large to be printed without jumping through some hoops.
The original enclosure’s plastic was analyzed by [Blaise Mibeck] at Cubic Labs to determine why it failed. Under an electron microscope at 15,000x magnification, it was clear that microfractures had formed, likely induced by visible voids due to mechanisms such as off-gassing from volatile compounds inside the plastic. Around these voids, bromine (Br) was present — a common fire retardant — suggesting that Br-based fire retardant compounds played a major role in weakening the plastic.
The final case model is very faithful, although some things, like embossed letters, do not print well with an FDM printer like the Bambu Lab H2D used here. Before assembly, the old NiCd RTC battery was replaced, as was the NiCd battery pack. The main pack got a NiMH upgrade. There was also a blown 5V rail fuse, which likely wasn’t part of the transport damage, but had to be fixed regardless.
After giving the keyboard with its mechanical keys a good clean, assembly of the laptop could commence. This left [polymatt] with the working laptop, including a working hard drive, ready to be sent back to [Clint] for final testing. We’re looking forward to seeing the LGR video on this laptop, and in case [Clint] or anyone else needs to print a Chaplet Halikan LA-30A case ever again, [polymatt] was kind enough to put the files up on Printables.
youtube.com/embed/BilLgXkR_Kw?…
Have They Found a Complete UNIX V4?
If you’ve ever combed boxes of old tech detritus in search of a nugget of pure gold, we know you’ll appreciate the excitement of discovering, in a dusty University of Utah storeroom, a tape labelled “UNIX Original from Bell Labs V4 (See manual for format)”. If the tape contains what’s promised on the label, this is a missing piece of computer history, because no complete copies of this version are known to exist.
The tape will be delivered by hand to the Computer History Museum, where we hope its contents will be safely retrieved for archive and analysis. The reporter of the find, research professor [Rob Ricci], identifies the handwriting as that of Jay Lepreau, someone whose word on which UNIX version it contained could, we hope, be trusted.
So if you happen to have a handy PDP-11 in your basement, you may soon be able to explore this 1973 version of the OS. We look forward to hearing from the Computer History Museum as they analyse the tape. Meanwhile, if this whole UNIX thing is new to you, we have a Bell Labs introduction to help you. Or check out the illustrious panel below, looking back at 50 years of UNIX.
youtube.com/embed/l03CF9_078I?…
Hackaday Links: November 9, 2025
We’re always a wee bit suspicious about articles that announce some sort of “World’s first” accomplishment. With a couple of hundred thousand years of history, most of which wasn’t recorded, over which something like 117 billion humans have lived, any claims of primacy have to be taken with a grain of salt. So when the story of the world’s first instance of a car being hit by a meteorite came across our feed, we had to check it out. The car in question, a Tesla, was being driven in South Australia by veterinarian Andrew Melville-Smith when something suddenly crashed into its windshield.
The Tesla, which was in Autopilot mode at the time, continued on its merry way, which likely means its cameras didn’t see anything out of the ordinary. While this potentially supports the claim that the impactor came from above, the fact that the windshield wasn’t fully penetrated kind of speaks against that hypothesis. Also arguing against a cosmogenic origin for the impactor is the inability to find anything on the roadway near the crash site. But Dr. Melville-Smith is adamant that it must have been a meteorite due to evidence of the windshield glass having melted slightly. Again, this raises a few red flags for us, as anything energetic enough to melt glass on impact surely would have gone straight through the windshield, the driver, the seat, the floor, the battery pack, and probably the roadway, too. Then again, we recently saw a legit meteorite impact caught on camera, and that was a surprisingly low-energy event. Oh, and the “first ever” claim? Maybe not, since it seems as if a moving car was struck by a meteorite back in 1950.
Well, that’s it, folks, we’re calling it: the New Space Race is over, and the Chinese have won. Have they landed on the Moon? Set foot on Mars? No, nothing boring like that — they served up the first barbecue in space! The seminal accomplishment came after the installation of a new oven on the Tiangong space station, which is apparently a souped-up microwave with some air-fryer-like features. The six taikonauts currently aboard the space station put the new appliance through its paces with chicken wings, which were sent up on a recent supply run. The linked article has a picture of the wings, which honestly look a little wimpy compared to Buffalo wings; then again, some of the — ahem — aftereffects of properly spiced hot wings might not go over so well in a closed environment. Regardless, we’re sure the meal was a welcome change from the usual space food fare, especially compared to the offerings aboard the ISS, which seem pretty meager. All we’ve ever seen there are tortillas smeared with peanut butter. Pretty sad.
If you’re of a certain vintage and want to feel old, check this out: it’s been 37 years since the “Morris Worm” made cybersecurity a thing. The Internet worm, which exploited a couple of vulnerabilities in Unix systems to propagate, was written by Robert Morris at Cornell University, who has always claimed that he did it just to see if it could be done. It could and it did, infecting 10% of the machines on the fledgling Internet within 24 hours and causing damage (in the form of post-infection mitigation effort) to the tune of $10,000,000. In an interesting twist, Morris was the son of cryptologist Robert Morris, who played a role in the events described in The Cuckoo’s Egg by Cliff Stoll.
And finally, there are more than a few ways to start a flame war in the comments section — Metric vs. Imperial, emacs vs. vi, ridiculously clunky and horrible UK power plugs vs. plugs from literally anywhere else in the world — but one sure way to set one off is to pit Wago lever-lock terminals against good old American wire nuts. Personally, we can see the case for each and make use of both types of connectors in our projects, but if you can’t bear to suffer the slings and arrows of using “those European things” in a proper American junction box, these Wago-disguising 3D prints might be right up your alley. Designed to slip over the two-circuit version of the lever-lock connector, these will hide your shame at not being willing or able to twist a couple of wires together with wire nuts. Have fun in the comments!
Abstimmungskampagne der Piratenpartei Zürich für die Digitale Integrität
Die Abstimmungskampagne der Piratenpartei Zürich für die Digitale Integrität [1] kommt jetzt mit dem Versand der Abstimmungsunterlagen in die intensive Phase. Die Piraten stellen sich dabei deutlich gegen den Gegenvorschlag.
Renato Sigg, Vorstand der Piratenpartei Zürich: „Der Gegenvorschlag verwässert an den entscheidenden Punkten unsere Volksinitiative und würde die Digitale Integrität zum zahnlosen Papiertiger machen.“
Mit einem JA zur Digitalen Integrität kann der Kanton Zürich an den wegweisenden Erfolg vom Kanton Genf anknüpfen, wo in der Volksabstimmung 94% der Bürger einen vergleichbaren Schutz ihrer Daten forderten. Auf dieser Basis wurde der Kanton aufgefordert, Microsoft oder Google für Schüler nicht verpflichtend zu nutzen. [2]
[3]Die griffigen Auswirkungen im Kanton Genf kommentiert Renato Sigg: „Die Digitale Integrität ist ein zentrales Element für eine menschenwürdige Digitalisierung.“
Auch die Jugendsession 2025 fordert seit Sonntag eine „Digital Governance“, welche die digitale Selbstbestimmung, den Schutz persönlicher Daten und mehr digitale Souveränität beinhaltet.
[4]Auch in anderen Kantonen laufen gleiche Bestrebungen, direkt oder indirekt von den Piraten gefördert. Dort sind nun Vorbereitungsarbeiten im Gange, ähnliche Initiativen umzusetzen.
Die Digitalisierung ist in der heutigen Zeit wichtig und nicht wegzudenken, jedoch wird diese über die Köpfe der Menschen hinweg und oftmals gegen ihre Interessen umgesetzt. Das Grundrecht auf Digitale Integrität sorgt hier für dringend nötige Korrekturen.
Konkret lassen sich aus der Digitalen Integrität folgende Rechte ableiten:
Das Recht auf ein Offline-Leben.
Das Recht darauf, nicht von einer Maschine beurteilt zu werden.
Das Recht darauf, nicht überwacht, vermessen und analysiert zu werden.
Das Recht auf Vergessenwerden.
Das Recht auf Informationssicherheit.
Das Recht auf Schutz vor Verwendung von Daten ohne Zustimmung, welche das digitale Leben betreffen.
Jorgo Ananiadis, Präsident der Piratenpartei: „Die Inklusion muss ernst genommen werden. Auch älteren Menschen müssen wir die Möglichkeit bewahren, ihre Billete selbst zu lösen, an einem Schalter mit Menschen zu kommunizieren oder mit Bargeld zu zahlen. Die Freiheit, nicht ständig digital erreichbar oder kontrollierbar zu sein muss bestehen bleiben.“
Pascal Fouquet, Vorstandsmitglied Piratenpartei: „Alle müssen darauf bestehen können, dass im Zweifel ein Mensch eine Entscheidung fällt. Sei es bei der Bewerbung, beim Abschluss einer Versicherung oder einer medizinischen Behandlung.“
Das Recht auf digitale Unversehrtheit sollte endlich in allen Verfassungen aufgenommen werden [5]. Das Abstimmungsergebnis aus Genf, Neuenburg und der Sammelerfolg in Zürich bestätigen das wachsende Bewusstsein für digitale Rechte und den zunehmenden Bedarf nach Schutz der Privatsphäre. Der unermüdliche Einsatz der Piratenpartei, die sich seit fast einem Jahrzehnt für dieses Thema starkmacht, zeigt Wirkung [6]. Massgeblich verantwortlich hierfür ist Alexis Roussel [7].
Alexis Roussel, ehemaliger Co-Präsident der Piratenpartei und Autor des Buches „Notre si précieuse intégrité numérique“ (Unsere so wertvolle digitale Unversehrtheit): „Dies ist eine historische Chance für Zürich. Es ist der erste Schritt in Richtung einer digitalen Gesellschaft, die die Menschen schützt. Das Recht auf digitale Integrität gibt uns das Werkzeug, um gegen Massenüberwachung zu kämpfen.“
Die Piratenpartei ruft auch andere Kantone und die Schweizer Regierung auf, dem Beispiel von Genf und Neuenburg zu folgen und die digitalen Rechte in ihre Verfassungen und Gesetze aufzunehmen. Im Bundeshaus wurde im Dezember 2023 ein solcher Vorstoss abgelehnt [8]. Inzwischen hat die Staatspolitische Kommission des Nationalrates das Thema aber erneut aufgegriffen [9]. Es ist von entscheidender Bedeutung, dass die Bürgerinnen und Bürger ihre Privatsphäre und digitale Integrität geschützt wissen.
Ivan Büchi, Piratenpartei Ostschweiz
„Das Grundrecht auf digitale Integrität sichert eine humanistische Zukunft in Freiheit und Würde.“
Quellen:
[1] https://digitaleintegrität.ch/
[2] letemps.ch/cyber/donnees-perso…
[3] rune-geneve.ch/petition-integr…
[4] jugendsession.ch/2025
[5] https://www.ge.ch/votations/20230618/cantonal/4/
[6] de.wikipedia.org/wiki/Recht_au…
[7] slatkine.com/fr/editions-slatk…
[8] parlament.ch/de/ratsbetrieb/su…
[9] parlament.ch/de/ratsbetrieb/su…
Concrete Lathe Turns Metal
Full disclosure. If you want a lathe capable of turning metal stock, you probably should just buy one. But what fun is that? You can do like [kachurovskiy] and build one with your 3D printer. If you are chuckling, thinking you can’t make 3D printed parts sturdy enough, you aren’t exactly wrong. [Kachurovskiy’s] trick is to 3D print forms and then cast the solid parts in concrete. The result looks great, and we don’t doubt his claim that it “can surpass many comparable lathes in rigidity and features.”
Even he admits that this is a “… hard, long, and expensive project…” But all good projects are. There’s a GitHub page with more details and informative videos below. The action shots are in the last video just before the six-minute mark. Around the seven-minute mark, you can see the machine cut a conical thread. Color us impressed!
The idea of casting concrete with inserts in it is giving us a number of ideas. We haven’t done it before, but it looks like a good skill to learn. You can 3D print concrete, too. Concrete lathes are, surprisingly, not a new idea, but much harder to do without 3D-printed forms.
youtube.com/embed/NhkYxKwn_FI?…
youtube.com/embed/lnFw8G95LGo?…
youtube.com/embed/Vne_7rnhub0?…
2025 Component Abuse Challenge: Dawg Gone LED Tester
The Hackaday 2025 Component Abuse Challenge is all about abusing electronic components in the service of making them do things they were never intended to. It’s not the 2025 Food Abuse Challenge, so in the case of [Ian Dunn]’s hot dog pressed into service as an LED tester, we’ll take the ‘dawg to be a component in its own right. And by any measure, it’s being abused!
Cooking hot dogs by passing an electric current through them has a long and faintly hazardous history to it — we’re sure we’ve heard of domestic hot dog cooker appliances that are little more than the mains supply on a pin at each end of a hot dog shaped receptacle. This one takes the ‘dawg in a bun with condiments, no less, and sticks an ordinary table fork wired up to the grid in each end. The LED testing is the cherry on the cake, because he simply sticks a pile of LEDs by their pins into the tasty sausage. It forms a crude potential divider, so there’s about enough volts across the gap between pins to light it up nicely.
We like this project on so many levels, though we’re not sure what heavy metals would leach out of those LED pins into the meat. If it’s inspired you to do something similar you still have a few days in which to enter the contest, so break out your convenience food and a pile of parts, and start experimenting!
Un colosso italiano da 12,7 miliardi finisce nel dark web! Quale azienda verrà colpita?
Una nuova inserzione apparsa su Exploit pochi minuti fa mostra quanto sia cruciale laCyber Threat Intelligence per prevenire le minacce informatiche. Su uno dei principali forum underground del dark web, Exploit, è comparsa una nuova inserzione pubblicata da un utente che si firma Anon-WMG.
Il post propone per 6000 dollari l’accesso a un server FTP di una azienda non specificata situato in Italia, con un fatturato dichiarato pari a 12,7 miliardi di dollari e oltre 12.000 file archiviati nel sistema, tra cui documenti PDF, database, file eseguibili e archivi compressi per un totale di circa 190 GB di dati.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Print Screen dal forum exploit.in fornita da Paragon Sec
Al momento non è ancora noto il nome dell’azienda coinvolta, ma la cifra indicata come “revenue” potrebbe fornire agli analisti di Cyber Threat Intelligence (CTI) un importante punto di partenza per identificare il potenziale target e agire in modo preventivo.
In particolare, i team di sicurezza potranno tentare di individuare la società a rischio e intervenire tempestivamente, modificando le credenziali di accesso e sanando la breccia prima che l’accesso venga acquistato da un attore malintenzionato.
Chi sono i broker di accesso
I broker di accesso (Access Brokers) sono figure chiave all’interno dell’ecosistema criminale del dark web. Il loro compito è ottenere e rivendere accessi a infrastrutture compromesse – come server FTP, VPN, RDP o account amministrativi – fornendo così una base d’ingresso ad altri gruppi criminali, spesso specializzati in ransomware o data exfiltration.
Questi broker operano come veri e propri intermediari: non conducono direttamente gli attacchi, ma alimentano il mercato clandestino delle intrusioni.
Il valore di un accesso dipende da molte variabili:
- la natura dell’azienda e il suo fatturato;
- i livelli di privilegio (come l’accesso “Admin” citato nell’inserzione);
- la quantità e sensibilità dei dati disponibili;
- la localizzazione geografica, nel caso specifico l’Italia.
Il ruolo della Cyber Threat Intelligence
La Cyber Threat Intelligence (CTI) nasce proprio per anticipare e contrastare minacce di questo tipo.
Attraverso il monitoraggio costante dei forum, dei marketplace e dei canali Telegram frequentati dai cyber criminali, gli analisti CTI possono rilevare precocemente la vendita di accessi compromessi, identificare i potenziali bersagli e notificare le aziende coinvolte.
L’obiettivo è intervenire prima che tali credenziali vengono acquistate da altri criminali informatici, i quali potranno finalizzare l’attacco verso il target, scatenando ad esempio un attacco ransomware, un furto di dati o un sabotaggio.
Questo approccio proattivo trasforma la difesa informatica da reattiva a predittiva, riducendo sensibilmente l’impatto delle minacce.
L'articolo Un colosso italiano da 12,7 miliardi finisce nel dark web! Quale azienda verrà colpita? proviene da Red Hot Cyber.
Mesmerizing Marble Runs from Procedural Generation
There are few things that can keep a certain kind of mechanically-inclined mind entranced as well as a marble run, and few structures that look as interestingly organic as procedurally-generated designs – combine the two and you get [Will Morrison]’s Marble Fountain.
[Will]’s first approach to generating a marble run was to have a script randomly place some points, generate a path following a spline through those points, and give that path a constant slope. This worked, but the paths it generated were a bit too simple to take full advantage of a 3D printer’s capabilities, so he next wrote a path solver to generate more complicated runs. The solver starts by generating a series of random line segments connecting the top and bottom of the run, then iteratively moves the segments into position. Each segment has to stay within the print volume, be evenly spaced with the others, maintain a constant slope, avoid segments from other tracks, and avoid distant segments of its own track. The result is a complicated network of tracks that keeps the marbles in motion without letting them fly out in fast sections.
A motorized screw runs through the center of the marble fountain and brings marbles back to the top. The screw is constrained on all sides by the rolling marbles, essentially like a ball screw, which lets it avoid using another bearing at the top of the structure. The supports for the tracks grow downward, merging with nearby supports, repelling from other paths, and converging toward a ring around the central screw. A few Python scripts handle the generative algorithms and use OpenSCAD to generate the actual 3D files. The persistence involved in this project is admirable – [Will] went through about 65 design iterations to get these results.
We’ve seen a few computer-generated marble runs before, though it’s fair to say that this is by far the most complex. We’ve also seen another mesmerizing mechanism to bring marbles back to the top of a marble run.
youtube.com/embed/ULpNiZU2tpg?…
Tecno-ottimismo VS potere del controllo: la più grande minaccia dell’IA siamo noi?
Immaginate una città futuristica divisa a metà: da un lato torri scintillanti di innovazione, dall’altro caos e ombre di un controllo perduto. Questa non è una visione distopica, bensì il panorama dell’intelligenza artificiale (IA) oggi. Da un lato, il techno-ottimismo che punta a un futuro di abbondanza tecnologica con investimenti da trilioni di dollari, dall’altro l’allarme di esperti che sostengono che controllare un’IA superintelligente potrebbe essere impossibile. Tra questi poli, si inserisce qualche critica alla narrazione anti-tecnologica incoerente. Ma per capire cose succede bisogna guardare da più vicino, magari dotati di qualche superpotere dato dalla saggezza umana, come il pensiero diretto e inverso, per capire se l’IA sarà la nostra salvezza o il nostro limite.
Vi è una tensione tra i costruttori del futuro e i valutatori del rischio: esemplificata dalla fiducia di Sam Altman, dagli avvertimenti di Roman Yampolskiy e dalla critica di Warmke alle argomentazioni incoerenti contro le nuove tecnologie. Il dibattito sull’IA si polarizza tra due figure: il costruttore, animato da un ottimismo sconfinato, e il valutatore del rischio, che vede minacce esistenziali. Ma cosa succede se entrambi sbagliano approccio? E se la minaccia più grande per l’AI fossimo noi a non costruire abbastanza?
IN BREVE
- Il techno-ottimismo di Altman: una scommessa sul futuro
- Roman Yampolskiy e il problema del controllo: un limite teorico?
- Craig Warmke e l’Incoerenza della critica anti-tecnologica
- Bilanci e opportunità per riflettere
Il techno-ottimismo di Altman: una scommessa sul futuro
Sam Altman (X.com 6 novembre 2025), ha delineato una visione ambiziosa che sembra scolpita nel futuro. OpenAI prevede un fatturato annuo di oltre 20 miliardi di dollari quest’anno, con proiezioni che si spingono a centinaia di miliardi entro il 2030, supportate da un piano di investimento colossale di 1,4 trilioni di dollari nei prossimi otto anni. L’obiettivo? Costruire l’infrastruttura per un’economia alimentata dall’IA, che spazierà dai dispositivi consumer alla robotica, fino a scoperte scientifiche rivoluzionarie come la cura di malattie mortali. Altman rifiuta categoricamente garanzie governative per i data center, promuovendo un mercato che premi il successo o punisca il fallimento con rigore. Propone invece che i governi sviluppino una riserva strategica di potenza di calcolo, un’idea innovativa che potrebbe democratizzare l’accesso all’IA e garantire un beneficio pubblico.
Il suo ottimismo è contagioso: l’IA potrebbe trasformare la ricerca, con studi che riportano un aumento del 40% nella produttività dei ricercatori (TSE, 2025), o persino sconfiggere malattie letali, un sogno che alimenta la missione di OpenAI. Ma il pensiero inverso, quel superpotere della saggezza umana che amo esplorare, ci spinge a guardare oltre: e se questo ottimismo portasse a un’eccessiva dipendenza dalla tecnologia? Un’infrastruttura sovradimensionata potrebbe crollare sotto il peso insostenibile dei costi o diventare un bersaglio vulnerabile per crisi energetiche o cyberattacchi.
La scommessa di Altman è audace, ma richiede un equilibrio che il mercato da solo, per quanto efficiente, potrebbe non essere in grado di garantire.Se dovessimo dipingere un archetipo di Sam Altman, ‘Il costruttore di utopie qualificate, con la convinzione del costruttore’, sarebbe perfetta. Altman incarna questa figura: costruiamo, e il mercato giudicherà. OpenAI dovrebbe avere successo o fallire in base ai propri meriti, senza che nessuno “scelga i vincitori”. La sua fiducia è incrollabile: “Il mondo avrà bisogno di molta più potenza di calcolo”. Ma questa convinzione totale è sufficiente? Il pensiero inverso ci invita a chiederci: e se il mercato, lasciato a sé stesso, non riconoscesse i rischi a lungo termine? O se la scala stessa dell’investimento diventasse un ostacolo, rallentando l’innovazione invece di accelerarla? La risposta di Altman sembra puntare tutto sulla visione, ma la storia ci insegna che anche i costruttori più audaci hanno bisogno di fondamenta solide.
Roman Yampolskiy e il problema del controllo: un limite teorico?
Roman Yampolskiy offre una prospettiva opposta, sostenendo che controllare un’IA superintelligente—miliardi di volte più intelligente di noi—potrebbe essere intrinsecamente impossibile. Nel suo lavoro, sottolinea che anche algoritmi “sicuri” fallirebbero di fronte a un’intelligenza capace di auto-migliorarsi. La posta in gioco non è economica, ma esistenziale: la capacità dell’umanità di autodeterminarsi.
La sua logica è agghiacciante: Roman Yampolskiy – il cui archetipo è tra il guardiano della soglia e l’architetto di sistema – ci mette in guardia: il controllo significativo su una super intelligenza potrebbe essere impossibile (limitstocontrol.org/statement.…). Come controllare qualcosa che è un miliardo di volte più intelligente di noi? L’informatica teorica (mpg.de) suggerisce che non possiamo costruire un algoritmo garantito sicuro che contenga un superintelligenza, conferma che contenere un’IA imprevedibile è computazionalmente incomprovabile, un limite che sfida ogni sicurezza,anche ammettendo che siano possibili architetture appositamente progettate.
Ma se il vero problema non fosse il controllo dell’IA, ma la nostra incapacità di accettarne l’autonomia? Se un’IA superintelligente potesse collaborare piuttosto che dominare, il “problema del controllo” si trasformerebbe in un’opportunità di partnership. Tuttavia, il rischio di un errore catastrofico—un attacco informatico coordinato o un’allineamento errato—rimane reale, spingendo a una pausa riflessiva nello sviluppo, come suggerito da Yampolskiy.
Craig Warmke: l’incoerenza della critica anti-tecnologica
Craig Warmke – lo smascheratore di incoerenze – nel (X.com 8 novembre 2025), smonta le argomentazioni contro la tecnologia, evidenziando una contraddizione: l’IA viene definita sia una “bolla” (innocua e irrilevante) sia una minaccia per la società (quindi potentissima). Se è una bolla, non può rovinarci; se è una minaccia, non è una bolla. Questa incoerenza rivela un pregiudizio emotivo contro il progresso, più che una critica razionale, è spesso emotiva, non logica. Warmke invita all’ottimismo, suggerendo che la gratitudine verso gli innovatori migliori l’anima e il portafoglio. Archetipo più che per Warme per gli apocalittici: l’Incoerenza della rovina.
Da un lato, si dice che una tecnologia sia così pericolosa da rappresentare una minaccia esistenziale (nel caso dell’AI, distruggerà il mondo), Dall’altro lato, si afferma che la stessa tecnologia sia priva di valore e destinata al fallimento (“andrà a zero”). Smontiamo la logica anche nel caso di Bitcoin: da un lato “consuma così tanta energia da far bollire gli oceani”, dall’altro “è destinato a valere zero”. Se Bitcoin non vale nulla allora la sua rete sarebbe abbandonata, se invece dovesse consumare veramente un’energia così mostruosa da minacciare il pianeta, allora la sua rete dovrebbe essere enormemente preziosa e sicura, e di conseguenza il premio per i miner (il “block reward”) in bitcoin avrebbe un valore astronomico (milioni di dollari) per giustificare tale costo. Ma questo non può essere vero se contemporaneamente si afferma che Bitcoin non vale nulla. Le due cose non possono essere entrambe vere e aggiungiamo pure: i criminali, per definizione, sono incentivati a trovare gli strumenti più efficaci e affidabili per le loro attività: perché dovrebbero usare qualcosa di inefficiente?
E se questa incoerenza fosse un riflesso della nostra confusione? Forse la società oscilla tra speranza e paura perché l’IA è entrambe le cose—un’opportunità e un’incognita. Dovremmo guardare oltre i titoli sensazionalistici, verso dati concreti, come l’impatto reale dell’IA sulla produttività (TSE, 2025).
Bilanci e opportunità per riflettere
Cercando di bilanciare queste visioni l’ottimismo di Altman può spingere l’innovazione, alimentando un futuro di scoperte con investimenti massicci, ma richiede infrastrutture sicure e una ricerca approfondita sul controllo, come insiste Roman Yampolskiy. Questo ci porta a un bivio concettuale. E se provassimo a immaginare il fallimento—probabile, forse—di questo mio stesso articolo? Potrebbe essere troppo denso, o pubblicato con tempistiche sbagliate, come suggerisce il pensiero inverso ispirato dal “Failure Premortem” di James Clear.
Lavorando a ritroso per correggerlo, mi chiedo: e se avessi intenzionalmente tessuto questa vulnerabilità nella struttura dell’articolo, presumendo che la traiettoria dell’IA sia cruciale per il futuro dell’umanità? E se l’ottimismo stesso fosse una trappola? Costruire infrastrutture troppo ampie, come il piano da 1,4 trilioni di dollari di Altman, potrebbe generare un sistema gonfio e vulnerabile, destinato a collassare sotto il proprio peso, Il vero fallimento, però, non sarebbe questo articolo—nato dal mio desiderio di esplorare—ma quello dell’intera comunità tecnologica.
Ci aggiriamo in un falso dilemma, oscillando tra interessi commerciali e timori apocalittici, trascurando la ricerca di una governance etica e robusta che metta al centro l’umanità.
E allora mi chiedo: e se il problema fosse che non stiamo costruendo abbastanza rispetto alle nostre esigenze? Un’IA sotto-sviluppata potrebbe lasciarci impreparati di fronte a sfide globali. O, al contrario, e se l’impatto dell’IA fosse trascurabile, e io stessi sovraanalizzando uno strumento che automatizza solo banalità, come un calcolatore avanzato? O ancora, e se il vero limite non fosse la tecnologia, ma la nostra etica—la nostra capacità di allineare l’IA ai valori umani? Questa tensione non è un ostacolo, ma un’opportunità. Invito a riflettere: quale futuro costruiremo?
L'articolo Tecno-ottimismo VS potere del controllo: la più grande minaccia dell’IA siamo noi? proviene da Red Hot Cyber.
Google Gemini 3.0: novità e aggiornamenti per l’assistente AI più atteso dell’anno
Nel corso dell’ultima settimana, Google ha annunciato che l’assistente Gemini potrà da ora integrare nativamente i servizi YouTube e Google Maps senza la necessità di utilizzare comandi specifici come “@YouTube” o “@Google Maps”.
Questa modifica segna un passo verso un’interazione più fluida e “naturale” con l’AI all’interno dell’ecosistema Google, riducendo la frizione tra l’utente e i diversi servizi. Per l’utente medio ciò significa che potrà chiedere “fammi vedere un video su…” o “portami a…” senza doversi preoccupare del prefisso corretto.
Allo stesso tempo, emergono nuove indiscrezioni riguardo la prossima evoluzione del modello Gemini, etichettata come “Gemini 3.0“.
Secondo un articolo recente, questa versione è attesa per la fine del quarto trimestre del 2025 o all’inizio del 2026 e promette capacità multimodali ancora più avanzate“. Naturalmente, trattandosi di rumor non confermati ufficialmente, resta prudente considerarle come indicazioni preliminari.
Un’altra novità significativa riguarda la capacità di Gemini di “ricordare” senza esplicito comando: Google ha introdotto un aggiornamento che permette all’assistente di richiamare automaticamente preferenze, contesti e storici d’uso dell’utente, senza che questi debba chiedere “ricorda che…” ogni volta.
Si tratta di una funzionalità che punta a rendere l’interazione più personalizzata, ma che solleva anche questioni sul fronte della privacy e della gestione dei dati: quando un’AI “sa” troppo, occorre trasparenza e controlli adeguati.
In termini di creatività e produzione multimediale, l’app Gemini ha integrato il modello Veo 3, che consente di generare video a partire da immagini statiche o prompt testuali, includendo anche audio sincronizzato. In pratica, sarà possibile trasformare una foto in un breve video (circa 8 secondi a 720p) con movimento e suono generati dall’AI. Questo segna un’avanzata notevole nel campo dell’AI generativa multimodale, rendendo più accessibili strumenti che fino a poco tempo fa erano riservati a contesti specialistici.
benchmark “Humanity’s Last Exam”, dove Gemini 3.0 avrebbe ottenuto un punteggio del 32,4% , superando GPT-5 al 26,5% e Grok 4 al 23,9%
Riguardo al branding e alle strategie di offerta, Google ha concluso la riorganizzazione dei nomi associati a Gemini: le versioni “Pro” e “Ultra” che identificavano varianti del servizio sono state abbandonate, lasciando un’unica “app Gemini” con livelli di accesso (free, Pro, Ultra) distinti solo dal piano, e non da un nome diverso per il modello. Ciò semplifica la percezione dell’utente finale e segnala che Google vuole spostare l’attenzione più sulle capacità del servizio che sulla “versione” del modello.
Infine, va preso in considerazione il contesto regolamentare: benché le novità siano tutte positive, vi è crescente attenzione da parte di enti regolatori su come i grandi modelli AI vengano rilasciati e supervisionati.
Ad esempio, uno studio recente ha sottolineato che alcuni modelli Gemini precedenti avrebbero avuto problemi di precisione (cosiddette “Allucinazioni“), e ciò alimenta la necessità che nuove versioni come Gemini 3.0 siano accompagnate da adeguati test e comunicazioni trasparenti.
Per chi opera nel campo della cybersecurity o dell’IT, questo significa che ogni evoluzione del modello va valutata non solo per le possibilità che apre, ma anche per i nuovi rischi che può generare.
L'articolo Google Gemini 3.0: novità e aggiornamenti per l’assistente AI più atteso dell’anno proviene da Red Hot Cyber.
Robot domestici e privacy il prezzo nascosto del futuro automatizzato
La casa del futuro è piena di robot. Lavanderie automatizzate, assistenti personali, piccoli colf elettronici sono tutti dispositivi progettati per liberare tempo prezioso e rendere la vita domestica più comoda. Ma dietro questa promessa di comodità si nasconde un prezzo nascosto, che riguarda la privacy.
Non solo Neo il futuro dei robot domestici
Negli ultimi mesi prodotti come Neo 1X hanno attirato l’attenzione dei media. Questo robot umanoide promette di caricare la lavastoviglie, piegare il bucato e organizzare la casa. Tuttavia, la realtà dietro le promesse è chiara perché molti di questi robot non sono ancora autonomi. Per svolgere i compiti domestici più semplici, necessitano spesso del telecontrollo da parte di un operatore umano, trasformando il robot in un prolungamento degli occhi e delle orecchie di qualcun altro.
Neo 1X il robot domestico che fa discutere
Neo 1X è diventato il simbolo della nuova generazione di robot domestici. Alto 168 centimetri e dal peso di 30 chili, promette di rivoluzionare le attività quotidiane, dalla lavastoviglie al bucato, dall’organizzazione degli scaffali al trasporto della spesa. Il prezzo, 20.000 dollari, non è accessibile a tutti, ma l’entusiasmo mediatico ha fatto sorgere domande ben più importanti dei soldi: quanto della nostra vita privata siamo disposti a mettere a disposizione di una macchina connessa?
Il punto più critico è il funzionamento reale. Sebbene la casa produttrice parli di autonomia, Neo 1X si basa ancora in gran parte sul telecontrollo umano. In pratica, un operatore remoto può prendere il controllo del robot, vedere attraverso le telecamere e ascoltare attraverso i microfoni, per completare compiti che il robot non riesce a svolgere da solo. L’azienda dichiara che esistono meccanismi di sicurezza, come sfocatura dei volti, riconoscimento vocale e zone proibite, ma i dettagli su chi gestisce i dati e come vengono registrati restano oscuri.
Inoltre, l’addestramento del robot richiede tempo e collaborazione continua dell’utente. Bernt Børnich, CEO di 1X Technologies, spiega che l’obiettivo è rendere Neo più autonomo entro il 2026, ma per il momento ogni robot rappresenta una finestra aperta sulla vita domestica, con implicazioni evidenti per la privacy e la sicurezza degli abitanti della casa. Neo 1X non è solo un esempio di robot domestico, ma anche un campanello d’allarme sul futuro della robotica, dove comodità e sorveglianza rischiano di confondersi.
E Neo è solo la punta dell’iceberg. Nei prossimi anni sul mercato arriveranno centinaia di robot connessi, tutti dotati di telecamere, microfoni e sensori, dalle cucine automatizzate agli assistenti personali nelle stanze da letto. La tecnologia promette efficienza, ma con essa emergono sfide concrete per la privacy domestica.
Il vero prezzo della comodità
Ogni robot connesso raccoglie dati, come movimenti, abitudini, conversazioni e persino informazioni sensibili. Chi avrà accesso a questi dati? Come verranno gestiti i permessi? E soprattutto, quanto controllo avremo su chi può osservare la nostra vita privata?
Molti produttori promettono sistemi di consenso, zone proibite e algoritmi che sfocano persone o oggetti, ma i dettagli tecnici rimangono spesso oscuri. La realtà è che ogni robot domestico rappresenta una potenziale finestra sulla tua casa, e non tutti i cittadini sono pronti a comprendere fino in fondo cosa questo significhi.
Robot autonomi o osservatori silenziosi?
Non si tratta solo di un problema tecnico, ma di una questione etica. Molte aziende parlano di robot “autonomi”, ma in realtà questi dispositivi richiedono ancora interventi umani diretti, sessioni di addestramento in casa e monitoraggio remoto. In pratica, la casa diventa un laboratorio di osservazione dove i dati degli utenti servono ad addestrare macchine e intelligenze artificiali.
Secondo esperti del settore come John Carmack, sarebbe più corretto parlare di assistenza domestica operata da remoto. La differenza non è banale perché significa che un estraneo può, letteralmente, entrare nella vita quotidiana senza essere fisicamente presente.
Guardare avanti cosa ci aspetta
Il futuro dei robot domestici è affascinante, ma la privacy diventerà una variabile attiva nella nostra vita quotidiana. Ogni dispositivo connesso sarà potenzialmente un osservatore e le case rischiano di trasformarsi in spazi sorvegliati, dove la tecnologia che semplifica le faccende domestiche può anche raccogliere dati sensibili o essere vulnerabile a intrusioni esterne.
La sfida per i consumatori sarà imparare a leggere i termini di servizio, valutare i livelli di sicurezza e capire fino a che punto si è disposti a cedere controllo e privacy in cambio di comodità. Il fascino della robotica domestica è forte, ma il prezzo nascosto non è economico, riguarda la tua privacy, la tua sicurezza e il tuo controllo sulla vita domestica.
Conclusione
La vera domanda non è più se vogliamo un robot in casa, ma chi o cosa entrerà con lui. Ogni nuovo robot connesso porta con sé comodità, ma anche occhi e orecchie che osservano la nostra vita privata. La privacy non è un optional da accettare distrattamente: è un diritto da difendere, un confine che decide fino a che punto siamo disposti a lasciare che la tecnologia entri nelle nostre case.
Nel futuro sempre più automatizzato, la sicurezza domestica non dipenderà solo dalla potenza dei robot, ma dalla consapevolezza con cui scegliamo di usarli. Comprendere i termini di servizio, valutare le misure di protezione e stabilire limiti chiari sarà l’unico modo per godere dei benefici della robotica senza sacrificare ciò che ci rende veramente padroni della nostra vita quotidiana.
La comodità ha un prezzo nascosto, e quel prezzo si chiama privacy.
L'articolo Robot domestici e privacy il prezzo nascosto del futuro automatizzato proviene da Red Hot Cyber.
Target the Best AA, and Take No Flak
In this era of cheap lithium pouch cells, it might seem mildly anachronistic to build AA batteries into a project. There are enough valid reasons to do so, however, and enough legacy hardware that still takes AAs, that it’s worth spending some time deciding which batteries to use. Luckily for us, [Lumencraft] over on YouTube has done the legwork in the video embedded below, and even produced a handy-dandy spreadsheet.
Each battery in the test underwent three separate tests. There was the “leave it in a flashlight ’til it dies” test for real-world usage, but also discharge curves logged at 250mA and 2A. The curves for each are embedded in the spreadsheet so you can see what to expect, along with the calculated capacity at each discharge rate. 2A seems like a fairly brutal load for AAs, but it’s great to see how these cells react to extremes. The spreadsheet also includes the cell’s cost to create a value ranking, which will be of great use to our readers in the USA, where it appears [Lumencraft] is buying batteries. The world market is likely to have the same batteries available, but prices may vary by region, so it’s worth double-checking.
In the video, [Lumencraft] also takes the time to explain the four battery types commonly found in AA format, and the strengths and weaknesses of each chemistry that might cause you to prefer one over another for specific use cases, rather than going by his value rankings. Unsurprisingly, there’s virtually no reason other than cost to go for alkaline batteries in 2025. However, lithium-ion batteries in AA form don’t really outperform NiMH enough to make the added cost worthwhile in all applications, which is why the overall “best battery” is a “PowerOwl” NiMH. Li-ion’s unspectacular performance is likely in part due to the inefficiencies introduced by a built-in buck converter and safety circuitry. On the other hand, some people might really appreciate that extra safety compared to bare 18650 cells.
The results here aren’t too dissimilar to what we saw earlier this year, but we really appreciate [Lumencraft] publishing his results as a spreadsheet for easy reference. The only caveat is that he’s taking manufacturers at their word as to how many cycles the batteries will last.
Oh, and just to be 100% clear — we are talking about double-A batteries, not Anti-Aircraft batteries. If anyone has an anti-aircraft battery hack (especially if that hack includes double-A batteries powering the AA batteries), please send in a tip.
youtube.com/embed/bQ_tGjXm0Ng?…
Ministero dell'Istruzione
Il #9novembre del 1989, con la caduta del #MurodiBerlino, ha inizio la fine dei regimi comunisti nell'Europa dell'Est. In questa data, simbolo della liberazione delle nazioni oppresse dal totalitarismo, celebriamo il Giorno della Libertà.Telegram
The Cardboard Airplane Saga Continues
History is full of engineers making (or attempting to make) things out of the wrong stuff, from massive wooden aircraft to boats made of ice and sawdust. [PeterSripol] is attempting to make an ultralight aircraft out of a rather wrong material: cardboard. In the previous installment of the project, a pair of wings was fabricated. In this installment, the wings find their home on an equally mostly cardboard fuselage, complete with rudder and elevator.
The fuselage construction amounts to little more than a cardboard box in the shape of an RC airplane. Doublers provide additional strength in critical areas, and fillets provide a modicum of additional strength around seams. To support the weight of the pilot, a piece of corrugated cardboard is corrugated again, with an additional piece making up the floor. With the addition of a couple of side windows for comfort and visibility, the fuselage is completed, but additional components need to be added.
The most difficult challenge in making the fuselage is, in part, unrelated to the building material of choice. To allow the aircraft to be transported to the show after it’s built, the wings are detachable. Detachable wings would be no big deal on a normally constructed ultralight, and permanently affixed wings would be no big deal on a cardboard aircraft, but the combination of the two poses structural integrity challenges. As such, some plywood and aluminum are used to provide the strength needed.
The horizontal and vertical stabilizer construction is fairly simple, with cardboard folded over ribs creating a rather strong surface. At the ends of each are mounted the elevator and rudder, with fiberglass tape making up the hinge. Finally, the tail is mounted to the airframe using a couple of wood screws and some rope.
Despite the questionable choice in materials, the aircraft appears to be reasonably strong, and we love seeing things used in ways they were never intended. Make sure to stay tuned for more coverage, and while you wait, read our write-up on the previous installment of the project!
youtube.com/embed/_b9W-Gp4DbM?…
La favola di Borgomastro che pensò di bandire le accette… ma poi arrivarono le Seghe
C’era una volta una Città che aveva un Bosco Magico. Era felice di averlo, anche un po’ orgoglioso. Motivo per cui tutti i cittadini facevano volentieri meno a qualche piccola comodità per mantenerlo al sicuro e non si lamentavano più di tanto. E chi non voleva far rinunce, veniva gentilmente invitato ad andarsene. Prima dai vicini, poi dalle autorità. Tutti così potevano contare sempre sul fatto che la maggioranza non solo teneva al Bosco Magico, ma che si sarebbe sempre prodigata per difenderlo. Ad ogni costo.
Alcuni criminali, però, in tempo di notte decisero di fare incetta di un po’ di quel legname magico. Fra il mormorio e il malcontento, il Borgomastro realizzò che non si poteva certo bandire la notte. E dunque, per risolvere il problema, decise di bandire le accette.
Il fatto incontrovertibile che prendeva in considerazione era che questo crimine si era certamente consumato tramite l’impiego di questo pericoloso strumento. La prova controfattuale era fornita dal fatto che a mani nude mai si sarebbe potuta violare la sacralità del Bosco Magico. Ecco dunque che portò l’argomento all’attenzione del Consiglio Cittadino.
I primi a lamentarsi furono ovviamente i boscaioli. Ecco così che vennero visti con sospetto. Veramente avevano proprio bisogno di questi strumenti? fu la prima domanda. Mentre si discuteva delle alternative percorribili, ecco che il Borgomastro propose di regolamentare l’utilizzo delle accette: limitarne la disponibilità, tracciarne ogni impiego, obbligare chiunque a riportarle all’interno dei magazzini cittadini entro fine giornata così da evitare impieghi di accette nottetempo. I boscaioli non furono particolarmente convinti, ma dopotutto non erano entusiasti di fare turni notturni e dunque bene o male si convinsero. O meglio: si convinsero spontaneamente o vennero convinti dalla pressione del sospetto di essere dei collaboratori di quei criminali che attentarono all’integrità del Bosco Magico. Pressione che fece allontanare qualcuno dalla Città. Qualcuno di cui nessuno sentì particolarmente la mancanza.
Inizio così la seconda parte della discussione, parlando di moduli e registri, funzionari preposti a compilarli e a vigilare, filigrane e timbri ad hoc, con tanto di comitati per decidere su contrasti, eccezioni o ricorsi. Qualcuno ne fu felice perché poteva così arrotondare le proprie attività quotidiane con un po’ di lavoro (ed entrate) extra e trovò tutta la motivazione per rendere veramente credibile questa proposta agli occhi della maggioranza. Anche perché occorreva inserire una tassa sul legname per pagare tutto questo. Ma in fondo era un piccolo sacrificio e il Bosco Magico doveva essere protetto no?
Alcuni sollevarono un dubbio circa il fatto che i criminali hanno una propensione a non rispettare la legge e quindi avrebbero ignorato ogni regola sin da principio. Dubbio che venne presto qualificato come disfattismo nella migliore delle ipotesi e con altri appellativi decisamente meno eleganti che non staremo a ripetere.
Ecco che così si tornò a parlare di cose serie: le sanzioni. E di farle veramente spaventose. La principale che venne approvata all’unanimità fu la sospensione della licenza di boscaiolo. Che però non esisteva e dunque venne creata ad hoc proprio per essere sospesa in caso di violazioni della regolamentazione delle accette.
I boscaioli non la ritennero molto dissuasiva dal momento che dubitarono del fatto che un criminale avrebbe operato con licenza. Questa obiezione venne accolta e dunque inserirono un’ulteriore sanzione derivante dall’operare taglio di legname in assenza di licenza. Alcuni boscaioli pensarono di seguire quelli che si erano allontanati. Altri rimasero e cambiarono mestiere selezionando qualcosa di meno complicato, come il governante o il legislatore. Altri ancora rimasero e decisero di creare una Gilda dei Boscaioli per proteggere i loro interessi, fra cui quello di limitare le licenze. Il Consiglio Cittadino rimase perplesso. Quando integrarono la proposta dicendo in premessa che la costituzione della Gilda dei Boscaioli aveva fra i propri scopi la protezione del Bosco Magico, le perplessità furono disperse dal fragore degli applausi per l’impegno civico.
Qualcuno fece notare che ora il legname sarebbe costato molto di più. Ma la maggioranza, che ora accoglieva anche i boscaioli, disse che era un piccolo prezzo da pagare per la sicurezza del Bosco Magico. Fu sufficiente la giusta alchimia di sensi di colpa, promessa di qualche posto a sedere nelle commissioni consultive e velate minacce a disperdere l’ennesima obiezione.
Le lunghe sedute del Consiglio Cittadino finalmente deliberarono.
Nel mentre, i criminali ne avevano approfittato per raccogliere un altro po’ di legna.
La commissione di crisi, in una riunione d’urgenza, portò all’ordine del giorno un nuovo pericolo: le seghe.
L'articolo La favola di Borgomastro che pensò di bandire le accette… ma poi arrivarono le Seghe proviene da Red Hot Cyber.
WhatsApp usato per diffondere LANDFALL, il nuovo spyware per Android Samsung
I ricercatori dell’Unità 42 di Palo Alto Networks hanno individuato una nuova famiglia di spyware Android precedentemente sconosciuta, denominata LANDFALL. Per la sua diffusione, gli attori malevoli hanno sfruttato una vulnerabilità zero-day (CVE-2025-21042) nella libreria di elaborazione delle immagini Android integrata nei dispositivi Samsung.
Questa falla non rappresenta un caso isolato, ma si inserisce in un modello ricorrente di vulnerabilità simili riscontrate in diverse piattaforme mobili. La CVE-2025-21042 è stata attivamente sfruttata in attacchi reali (in-the-wild) prima della sua correzione, rilasciata da Samsung nell’aprile 2025, in seguito alle prime segnalazioni di compromissioni. Tuttavia, né l’exploit né lo spyware commerciale associato erano stati finora analizzati o documentati pubblicamente.
LANDFALL veniva distribuito attraverso file immagine dannosi in formato DNG, presumibilmente inviati tramite WhatsApp.
La tecnica impiegata ricorda da vicino una catena di exploit che, nell’agosto 2025, aveva coinvolto Apple e WhatsApp, così come una seconda campagna osservata a settembre, legata alla vulnerabilità CVE-2025-21043. È importante sottolineare che non sono state identificate vulnerabilità sconosciute in WhatsApp nel corso dell’indagine.
Un aspetto cruciale è che la campagna LANDFALL risulta attiva già dalla metà del 2024, quindi mesi prima della divulgazione pubblica delle altre vulnerabilità. Lo spyware sfruttava la zero-day di Android/Samsung CVE-2025-21042 ben prima che venisse corretta.
La falla è stata patchata da aprile 2025, eliminando il rischio per gli utenti Samsung attuali. Successivamente, a settembre, Samsung ha corretto un’ulteriore vulnerabilità zero-day (CVE-2025-21043) nella stessa libreria di elaborazione delle immagini, rafforzando la protezione contro questo tipo di exploit.
L’analisi dell’Unità 42 fornisce una rara visibilità su un’operazione spyware avanzata rimasta attiva e non rilevata per mesi, offrendo importanti informazioni sugli abusi avvenuti prima della correzione delle vulnerabilità.
L'articolo WhatsApp usato per diffondere LANDFALL, il nuovo spyware per Android Samsung proviene da Red Hot Cyber.
Vertice tra Trump e Kim Jong Un? Sembra ci siano alte probabilità di incontro
Secondo quanto riferito, le agenzie di intelligence sudcoreane, tra cui il National Intelligence Service, ritengono che vi sia un’alta probabilità che il presidente degli Stati Uniti Donald Trump tenga un vertice con il segretario generale del Partito dei lavoratori nordcoreano Kim Jong Un.
Il 4 novembre, il Servizio di intelligence nazionale della Corea del Sud ha informato i membri dell’Assemblea nazionale sulla situazione in Corea del Nord e su altre questioni.
Secondo i membri del Congresso, il National Intelligence Service ha dichiarato che esiste un‘”alta probabilità” di un vertice tra Trump e Kim Jong Un, spiegando che “Kim Jong Un è disposto a dialogare con gli Stati Uniti. Se le condizioni saranno favorevoli, cercherà di contattare la controparte statunitense”.
Secondo quanto riferito, anche il National Intelligence Service ritiene che “gli Stati Uniti e la Corea del Sud terranno esercitazioni militari congiunte di routine il prossimo marzo. Ciò rappresenterà una svolta nella situazione”.
Sul piano cyber, la Corea del Nord ha sempre puntato sullo sviluppo di un comparto hacker statale, impiegato sia per operazioni di spionaggio sia per campagne di cybercrime su larga scala. Negli ultimi anni, questi gruppi sono stati collegati a sofisticati attacchi contro piattaforme di scambio di criptovalute e istituzioni finanziarie, con l’obiettivo di aggirare le sanzioni internazionali e finanziare i programmi militari del regime. Secondo le stime, gli hacker nordcoreani avrebbero sottratto oltre 1,3 miliardi di dollari in criptovalute nel 2024, cifra che nel 2025 avrebbe già superato i 2 miliardi di dollari.
Abbiamo inoltre parlato più volte dei cosiddetti impiegati fantasma nordcoreani, professionisti IT che si fingono lavoratori remoti di altri Paesi per infiltrarsi nelle aziende internazionali e generare flussi di denaro a favore di Pyongyang.
In questo contesto, un eventuale incontro tra Stati Uniti e Corea del Nord potrebbe rappresentare non solo un tentativo di distensione diplomatica, ma anche un’opportunità per allentare le sanzioni e ridurre l’intensità delle operazioni cyber nordcoreane nell’ecosistema digitale globale.
Trump aveva già espresso la sua disponibilità a incontrare Kim Jong-un durante la sua visita in Corea del Sud. A questo proposito, il National Intelligence Service ha spiegato: “Sebbene non si sia svolto un vertice tra Stati Uniti e Corea del Nord, è stato confermato attraverso vari canali che la Corea del Nord sta conducendo segretamente attività in preparazione al dialogo con gli Stati Uniti”.
L'articolo Vertice tra Trump e Kim Jong Un? Sembra ci siano alte probabilità di incontro proviene da Red Hot Cyber.
La luce dell’anima
Meister Eckhart è uno dei più importanti teologi, filosofi e mistici del Medioevo cristiano, noto per i suoi numerosi sermoni in latino e tedesco. Questi sono peculiari per contenuto e forma e presentano un linguaggio semplice, con stile ermetico, a tratti paradossale. Eppure, a un’attenta analisi, essi rappresentano una manifestazione attiva del pensiero, una guida all’intima essenza di Dio.
Da acuto conoscitore del mistico domenicano, il traduttore Marco Vannini in questa raccolta presenta 25 sermoni, di cui cinque inediti, in latino e tedesco. La scelta dei sermoni trascende l’orizzonte temporale e invita il lettore a interrogarsi sulla potenza originaria che abita l’anima. La lettura è un itinerario che accompagna a vivere un’esperienza diretta con il divino, spogliato di ogni effigie e mediazione. Meister Eckhart, nelle sue prediche, distilla, attraverso il «distacco», il concetto di «luce nell’anima» con un’intensità teologica e mistica singolare. Il suo pensiero oscilla tra la filosofia classica e quella cristiana su questi punti: l’ascensione dell’umano verso la bellezza e il divino (Platone); la preminenza dell’intelletto puro (Aristotele); il «distacco», che libera l’anima dai limiti effimeri (Plotino); l’itinerario del rientrare in sé stessi (sant’Agostino).
La dottrina di Eckhart è radicale e limpida; la via per giungere al «distacco» passa necessariamente dalla conoscenza di sé stessi: «Chi vuole penetrare nel fondo di Dio deve prima penetrare nel fondo più intimo di se stessi; essenziale è ri-conoscerci nella realtà più profonda, in quella dello spirito che Eckhart chiama Grund der Seele, “il fondo dell’anima”» (p. 8). In questo «fondo», l’uomo si riconosce come spirito, come Dio è spirito. In questo «fondo» non vi è separazione né discontinuità, ma unità permanente: la realtà è la visione in cui non vi è né tempo né spazio, perché tempo e spazio sono coordinate intimamente connesse. In questo «fondo» «c’è una luce nell’anima dove mai è penetrato il tempo e lo spazio. Tutto ciò che il tempo e lo spazio hanno mai toccato, mai è giunto a questa luce. E in questa luce l’uomo deve permanere» (p. 60).
È in questo chiarore che l’uomo deve abitare; esso è la sua autentica essenza, la sua vera esistenza divina e spirituale. L’uomo che desidera «raggiungere la verità più alta, ricevere il dono divino del presente, generare nella stessa luce di Nostro Signore Gesù Cristo» (p. 52) deve essere distaccato, «abbandonare tutto ciò che è accidentale, tutto ciò che è sottomesso al tempo e allo spazio» (p. 149) e tendere all’«eterno presente» di Dio.
Nel «qui ed ora», nel «fondo dell’anima» non entra nessuna creatura né immagine di Dio, ma la pienezza della vita e del puro spirito. In questo amore, l’anima e Dio divengono una cosa sola, al di sopra di spazio e tempo. «Quando l’anima giunge alla pura luce, penetra nel nulla» (p. 52), e in questo «nulla» l’uomo deve permanere. Qui scompare ogni immagine, e l’uomo accoglie la rinuncia a ogni attaccamento, a ogni pretesa di voler sapere.
Con il distacco, l’uomo, attraverso la via negationis – nulla volere, nulla sapere, nulla avere –, si appropria della sua traslazione, vive l’istante misterioso, l’insondabile incontro del tempo con l’eterno, accoglie Dio nella sua essenza più pura. «Quando l’anima giunge nel luogo senza nome, nel luogo di Dio, essa riposa» (p. 68), rimane «nell’ora dell’eternità», conosce in Dio tutte le cose, come puro, nudo spirito, accoglie Dio per riversarsi in lui, cercarlo al di sopra del tempo «e vivere la pienezza del tempo, quando non c’è più il tempo» (p. 70) e «l’anima si è sottratta al tempo» (p. 73). Dio è «generato» incessantemente in questo essere umano, il quale, a sua volta, è sempre generato in Dio. Più l’uomo si denuda, più diventa simile a Dio e vive nella sua stessa beatitudine.
Il libro di Eckhart è un incoraggiamento a riscoprire il fascino dell’introspezione e la forza della luce che risplende, nascosta, dentro ogni uomo.
The post La luce dell’anima first appeared on La Civiltà Cattolica.
New York fa causa a Facebook, Instagram, TikTok e YouTube per crisi di salute mentale tra i giovani
La città di New York ha intentato una causa mercoledì contro un gruppo di piattaforme di social media di spicco, come TikTok, YouTube, Instagram e Facebook, con l’accusa di aver contribuito a scatenare una crisi di salute mentale nei giovani.
“I giovani sono ormai dipendenti in massa dalle piattaforme degli imputati, il che interferisce notevolmente con le attività dei distretti scolastici e impone un pesante onere alle città, ai distretti scolastici e ai sistemi ospedalieri pubblici che forniscono servizi di salute mentale ai giovani“, si legge nella causa di 327 pagine.
Il sistema sanitario e ospedaliero, le scuole pubbliche e la città stessa affermano che, nell’intento di massimizzare la partecipazione giovanile, le aziende hanno trascurato la salute mentale dei giovani.
Meta, insieme a Facebook e Instagram, è citata nella causa, assieme a TikTok e alla sua casa madre ByteDance, mentre Google, tramite la sua sussidiaria YouTube, è anch’essa coinvolta.
La città sostiene che le aziende hanno causato un “disturbo pubblico” sotto forma di una crisi di salute mentale tra i giovani e le accusa di negligenza per aver progettato e commercializzato le loro piattaforme rivolte ai giovani “in un modo che sanno causare gravi danni”.
“Le piattaforme degli imputati hanno innescato depressione, ansia, disturbi alimentari, autolesionismo e tendenze suicide tra migliaia di bambini, compresi i giovani della comunità dei querelanti di New York, a cui i querelanti di New York devono rispondere”, hanno scritto. “Gli imputati hanno creato una vera e propria crisi nazionale”.
La città di New York aveva già intentato una causa contro le aziende di social media in California nel febbraio 2024. Un portavoce ha affermato che la città ha ritirato la causa per avviare un caso simile a New York, il che le ha consentito di partecipare al contenzioso federale multidistrettuale.
Le aziende di social media sono da tempo sottoposte a controlli rigorosi per quanto riguarda l’utilizzo delle loro piattaforme da parte dei giovani e il loro impatto sui giovani. Numerosi stati, tra cui New York, hanno intentato cause legali simili contro TikTok e Meta, accusandoli di danneggiare la salute mentale dei bambini.
Il portavoce di Google, José Castañeda, ha dichiarato in una nota che la causa non comprende “fondamentalmente” il funzionamento di YouTube e ha lasciato intendere che le accuse “semplicemente non sono vere”.
“YouTube è un servizio di streaming in cui le persone guardano di tutto, dagli sport in diretta ai podcast, fino ai loro creatori preferiti, principalmente sugli schermi TV, non un social network in cui le persone vanno per incontrarsi con gli amici“, ha affermato Castañeda.
I dirigenti del settore tecnologico sono stati ripetutamente citati in giudizio dal Congresso per rispondere a domande sulla loro gestione della sicurezza online dei bambini.
Gli amministratori delegati di Meta, Snap, TikTok, della piattaforma social X e Discord sono comparsi davanti a una commissione del Senato nel gennaio 2024, durante la quale il capo di Meta Mark Zuckerberg si è voltato e si è scusato con le famiglie presenti tra il pubblico che avevano perso i figli per cause legate ai social media.
L'articolo New York fa causa a Facebook, Instagram, TikTok e YouTube per crisi di salute mentale tra i giovani proviene da Red Hot Cyber.
2025 Component Abuse Challenge: Heat Activated LED Candles
[Miroslav Hancar] wasn’t satisfied with abusing just a single component for our Component Abuse Challenge. He decided to abuse a whole assembly, in particular, some LED candles.
In this project, LEDs are abused as temperature sensors. When the temperature gets hot enough for long enough, the microcontroller will turn on its LEDs. How? A diode’s forward voltage is temperature-related. By monitoring the forward voltage, the microcontroller can infer the temperature and respond appropriately.
This particular project is really two projects in one, centered around a common theme, heat activation. The first version has four LEDs and, in response to heat, four LEDs flicker to simulate a real candle. The second version is also heat-activated, but it has only one LED. You can snuff out this LED by pinching the top of it with your fingers. You can see a demo of each version in the videos below.
You will find the schematics, Gerber files, and software in the project’s downloadable files. The candles use some of the features of the PIC12F1501 microcontroller, particularly the onboard ADC.
If you’re interested in the PIC12F1501 and LED light displays, be sure to check out SIM Card Connectors and White PCBs Make Huge LED Snowflakes Happen. We wish [Miroslav] every success in the Component Abuse Challenge. The deadline is November 11, so you still have a few days to get your submissions in!
youtube.com/embed/igcREAV5KJ4?…
youtube.com/embed/dJ3YkREtTE4?…