Salta al contenuto principale



StealC V2: anatomia di un malware moderno e modulare


Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmente per sottrarre dati di autenticazione dai browser, sono ormai diventati sofisticate piattaforme di raccolta dati, persistenti e scalabili. Tra questi, StealC rappresenta una delle implementazioni più dinamiche e pericolose degli ultimi anni.

La versione 2 di StealC, apparsa sul radar a marzo 2025, ne segna un’evoluzione profonda, sia dal punto di vista strutturale che operativo. Questo articolo vuole essere una disamina tecnica completa, arricchita dall’analisi comportamentale visuale ottenuta tramite una sandbox dinamica, e rivolta a professionisti del settore che vogliono comprendere il vero impatto di questo stealer nell’ecosistema delle minacce contemporanee.

Chi è StealC? Breve storia e contesto


StealC è emerso nel 2023 come un infostealer generico, spesso usato da threat actor di medio livello per campagne di phishing e malware-as-a-service (MaaS). Sfruttava già da allora un approccio modulare, basato su loader custom e comunicazioni C2 mascherate.

Negli ultimi mesi del 2024 e nei primi del 2025, gli analisti di Zscaler e altri team di threat intelligence hanno osservato una crescita esponenziale di varianti, con l’introduzione della versione 2 (V2) come vero e proprio salto architetturale. Si tratta, a tutti gli effetti, di un framework di cyber spionaggio: un sistema flessibile, adattivo e dotato di un builder integrato che permette di personalizzare l’eseguibile finale in base al target.

Analisi di StealC V2

C2 e comunicazione: JSON e RC4


Uno dei cambiamenti principali è l’introduzione di una struttura C2 basata su JSON. Il traffico in uscita utilizza pacchetti ben strutturati, con chiavi e valori che rappresentano lo stato del client infetto, i moduli attivi e le richieste di aggiornamento. Tutto il traffico è cifrato in RC4, una scelta apparentemente obsoleta ma ancora efficace per eludere i controlli superficiali (soprattutto nei casi di SSL inspection parziale).

Architettura modulare e distribuzione payload


StealC V2 può distribuire moduli secondari sotto forma di:

  • MSI packages (T1218.007 – Trusted Execution Utility: msiexec.exe),
  • Script PowerShell (T1059.001 – Command and Scripting Interpreter: PowerShell),
  • File eseguibili camuffati con estensioni arbitrarie o DLL caricate in memoria.

Questi payload sono controllati da regole configurabili basate su:

  • Geolocalizzazione IP,
  • Hardware ID (T1082 – System Information Discovery),
  • Software installato (T1518 – Software Discovery).


Persistenza e evasione


I meccanismi di persistenza si appoggiano su:

  • Task Scheduler (T1053.005),
  • Chiavi Run e RunOnce del registro (T1547.001),
  • Caricamento tramite AppInit_DLLs per DLL hijacking (T1546.010).

L’offuscamento del codice è stato migliorato sensibilmente, con funzioni API risolte dinamicamente tramite hashing, per evitare il matching statico da parte degli AV tradizionali. Le configurazioni sono cifrate in AES con chiave embedded, e il codice presenta segmenti crittografati caricati solo in memoria (T1027 – Obfuscated Files or Information).

Nuove funzionalità: screenshot, file grabber e brute-forcing


Tra le funzionalità nuove o migliorate della V2 troviamo:

Screenshot multi-monitor


Il modulo screenshot ora è in grado di mappare più display, salvando una sequenza di immagini in formato compresso e inviandole via C2 in batch crittografati. La funzione può essere innescata manualmente o automatizzata a intervalli.

File Grabber Unificato


Un solo modulo è in grado di:

  • Cercare file per estensione (.docx, .xlsx, .kdbx, .pdf),
  • Filtrare per path (Desktop, Downloads, OneDrive),
  • Analizzare metadati per evitare duplicati.


Brute-Forcing Server-Side


Un’altra novità è la possibilità di sottoporre credenziali raccolte a un modulo server-side di brute force, che sfrutta dizionari aggiornabili e reporta solo quelle effettivamente valide. Questo permette agli operatori di ridurre la rumore di fondo delle esfiltrazioni.

Grafo comportamentale: analisi della telemetria sandbox


Il grafo allegato rappresenta l’esecuzione osservata in un ambiente sandbox. Ecco alcuni elementi chiave:

  • Il nodo iniziale StealC.exe attiva una catena di esecuzione parallela. Ogni linea rappresenta un collegamento parent-child tra processi (es. esecuzione o injection).
  • Le relazioni con [T1059.001] indicano PowerShell scripts eseguiti, probabilmente per:
    • raccogliere info di sistema (T1082),
    • testare la presenza di AV o sandbox (T1497),
    • scaricare ulteriori moduli.


  • Altri nodi (es. [T1055]) fanno riferimento a tecniche di Process Injection, usate per migrare in processi legittimi (es. explorer.exe o svchost.exe).
  • Tecniche come [T1071.001] (web protocols) evidenziano comunicazioni con il C2 via HTTP/HTTPS (eventualmente offuscati come traffico legittimo con header personalizzati o parametri randomizzati).
  • Alcuni processi secondari si chiudono rapidamente, altri restano attivi in background, suggerendo l’utilizzo di thread asincroni o tecniche di polling remoto.

In sintesi: la struttura modulare e non lineare del malware è pensata per eludere detection comportamentali e confondere l’analisi post-mortem.

Relazione con Amadey e l’ecosistema malware


StealC V2 è stato spesso osservato in combinazione con Amadey, usato come dropper iniziale. In questo schema:

  1. Amadey infetta il sistema,
  2. Raccoglie informazioni iniziali,
  3. Se i criteri sono soddisfatti, viene scaricato StealC,
  4. Quest’ultimo prende il controllo della fase di esfiltrazione e persistente C2.

Questa collaborazione tra malware è indicativa di un ecosistema cybercriminale maturo, in cui i payload si specializzano e agiscono in sinergia per massimizzare il profitto.

Considerazioni conclusive


StealC V2 non è uno stealer qualsiasi. È un prodotto professionale, destinato a gruppi APT, gruppi di cybercrime organizzato e a operatori che desiderano campagne customizzabili su larga scala. La sua architettura modulare, la configurabilità granulare, e le tecniche di evasione avanzate lo rendono estremamente pericoloso.

Le difese tradizionali non bastano più. Occorre un approccio multilivello:

  • EDR con rilevamento comportamentale e memoria (memory scanning),
  • SIEM con correlazione di eventi (esecuzioni PowerShell anomale, connessioni esterne su domini appena registrati),
  • Restrizioni su PowerShell (modalità ConstrainedLanguage),
  • Network monitoring con ispezione TLS profonda,
  • E soprattutto training continuo degli utenti, vero primo anello della catena difensiva.

StealC V2 è solo uno dei tanti segnali che ci ricordano quanto l’industria del malware sia oggi una vera e propria supply chain, con ruoli, moduli, logiche di mercato e aggiornamenti continui. Un malware che evolve come un software, ma con un solo obiettivo: rubare, controllare, monetizzare.

L'articolo StealC V2: anatomia di un malware moderno e modulare proviene da il blog della sicurezza informatica.



Ingaggiare e distruggere i mezzi ostili nell’underwater. Ecco le nuove regole per la Marina

@Notizie dall'Italia e dal mondo

Nuove regole sulla sorveglianza dell’underwater per proteggerne cavi e condotte e garantire l’ordinato svolgimento delle attività subacquee mediante la creazione di un organismo di gestione. Dopo l’approvazione da parte del Governo di una



Action Figure: Stai regalando i tuoi dati per un avatar cretino? Sì


Dall’inizio di aprile, i social network LinkedIn e X sono stati inondati di immagini di utenti sotto forma di personaggi in miniatura. Ogni personaggio ha i suoi accessori personali, dal tappetino da yoga alle cuffie. Ciò comporta che migliaia di persone creino tali immagini utilizzando il nuovo generatore di immagini ChatGPT basato su GPT-4o. Non solo disegna nello stile dello Studio Ghibli, ma riesce anche a trasformare senza sforzo una foto in un avatar di bambola dettagliato. Tuttavia, dietro questo gioco innocuo si nasconde uno scambio poco ovvio: contenuti visivi in ​​cambio di dati personali.

Per creare una statuina, basta caricare una foto. Ma insieme ad esso, nel sistema entrano non solo il volto, ma anche molti altri dati. Il file immagine può memorizzare informazioni sull’ora in cui è stata scattata la foto e sulla sua geolocalizzazione e, se la foto è scattata ad alta risoluzione, OpenAI può anche acquisire oggetti sullo sfondo, altre persone e persino elementi leggibili come badge. Questo è ciò che sottolinea Tom Vazdar dell’Open Institute of Technology, il quale sottolinea che tali dati forniti volontariamente costituiscono il materiale ideale per addestrare le reti neurali, in particolare quelle multimodali.

Oltre alle foto stesse, ChatGPT registra anche i parametri del dispositivo (tipo, sistema operativo, browser, identificatori univoci) e il comportamento dell’utente: con quali prompt lavora, come interagiscono con l’interfaccia, cosa modifica. Gli esperti sottolineano che non si tratta solo di dati biometrici, ma anche del contesto: il contenuto della stanza, gli abiti, gli oggetti sul tavolo. Ciò crea una serie impressionante di informazioni personalizzate. La paranoia digitale è il nuovo buon senso.

Sebbene OpenAI neghi che la tendenza che le Action Figure sia stata una mossa calcolata per raccogliere dati, l’azienda trae vantaggio dal fatto che gli utenti caricano volti nuovi e diversi, provenienti da diversi continenti, età ed etnie. In un contesto in cui è sempre più difficile per le aziende raccogliere dati apertamente, queste campagne funzionano meglio di qualsiasi funnel.

In base all’attuale politica sulla privacy di OpenAI, le immagini inviate tramite ChatGPT possono essere utilizzate per migliorare i modelli. Sebbene l’azienda sottolinei di non creare profili utente a scopo pubblicitario né di vendere informazioni personali, si riserva il diritto di elaborare i contenuti. Allo stesso tempo, la stessa OpenAI afferma di dare priorità alla privacy e che i modelli vengono addestrati su dati relativi al mondo, non sui singoli individui. Gli utenti dispongono di strumenti di controllo, tra cui l’esportazione, l’eliminazione e il divieto di utilizzo dei dati di formazione.

In Europa e nel Regno Unito esistono normative severe, tra cui il GDPR, in base alle quali il trattamento dei dati biometrici richiede un consenso separato. Ma come sottolinea l’avvocato Melissa Hall, una foto diventa biometrica solo se elaborata allo scopo di identificarla in modo univoco. Trasformare una foto in una versione cartoon non rientra certo in questa definizione. Negli Stati Uniti la regolamentazione non è uniforme: California e Illinois si distinguono per le misure più severe, ma non esiste una politica comune, il che crea un vuoto legislativo.

I sostenitori avvertono che, senza chiare restrizioni, una persona, una volta caricata nel sistema, potrebbe rimanervi per sempre, diventando parte di modelli futuri o venendo raggruppata con altri dati. Anche se la piattaforma promette di non utilizzare direttamente le foto, i meccanismi di cancellazione e controllo sono ancora troppo vaghi.

Gli esperti consigliano di abilitare il divieto di utilizzo dei dati per l’addestramento nelle impostazioni di ChatGPT, di disabilitare la cronologia della chat e di eliminare in anticipo i metadati dalle immagini. È meglio utilizzare filtri, foto distorte o avatar digitali. Bisogna prestare particolare attenzione allo sfondo: può rivelare più cose su di te di quanto sembri. E, cosa più importante, non caricare foto di altre persone senza il loro consenso: l’utente è responsabile del contenuto..

L'articolo Action Figure: Stai regalando i tuoi dati per un avatar cretino? Sì proviene da il blog della sicurezza informatica.



Tratta di esseri umani: un problema globale


La tratta di esseri umani è un grave problema globale che continua a colpire milioni di persone, nonostante gli sforzi per combatterlo. UNODC (United Nations Office on Drugs and Crime), l'Agenzia guida all'interno del sistema delle Nazioni Unite per affrontare il problema della tratta di esseri umani, ha rilasciato un testo che fornisce otto fatti chiave sulla tratta di esseri umani nel 21° secolo, aiutando a comprendere meglio le cause di questo crimine, come vengono reclutate e sfruttate le vittime, e i legami con migrazione, cambiamenti climatici e conflitti.

  • La tratta di esseri umani avviene in tutte le regioni del mondo, con la maggior parte delle vittime identificate a livello nazionale o nella stessa regione.
  • La tratta di esseri umani è un crimine diffuso e redditizio, con stime di 50.000 casi segnalati nel 2020 e profitti annuali di circa $150 miliardi.
  • Fattori come povertà, conflitti, cambiamenti climatici e disuguaglianze creano condizioni che alimentano la tratta, rendendo le persone vulnerabili allo sfruttamento.
  • I trafficanti utilizzano inganno, violenza e sfruttamento della disperazione per reclutare e sfruttare le vittime.
  • Sfuggire allo sfruttamento è estremamente difficile, con le vittime che subiscono abusi e sono sottoposte a vari meccanismi di controllo.
  • Le forme più comuni di tratta sono lo sfruttamento sessuale e il lavoro forzato, che colpiscono principalmente donne, ragazze e bambini.
  • Le donne e i bambini sono i gruppi più colpiti dalla tratta di esseri umani.
  • I trafficanti possono essere sia membri di organizzazioni criminali che individui opportunisti, inclusi familiari o conoscenti delle vittime.

Il link al documento: unodc.org/unodc/frontpage/2024…

#UNODC #Trattadiesseriumani

@Notizie dall'Italia e dal mondo



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.



Cosa c’è nel Data Breach Investigations Report di Verizon


@Informatica (Italy e non Italy 😁)
Il Data Breach Investigations Report di Verizon Business offre, tra le altre cose, una visione a suo modo inedita degli episodi di violazioni di dati con origini all'interno delle organizzazioni
L'articolo Cosa c’è nel Data Breach Investigations Report di Verizon proviene da Cyber Security 360.



Sì global, quello che Bergoglio non capì del capitalismo

@Politica interna, europea e internazionale

Nel giorno della sua morte, il Wall Street Journal ha così formulato l’epitaffio di Papa Francesco: “Si batteva per i poveri, favorendo idee che li mantenessero poveri”. C’è del vero. Il libero arbitrio e il principio della responsabilità individuale sono alla base dell’etica capitalista, che



Evoluzione delle CVE: serve un approccio europeo alla gestione delle vulnerabilità


@Informatica (Italy e non Italy 😁)
Le problematiche delle CVE nel contesto politico globale mette l'Europa di fronte alla selezione naturale delle vulnerabilità. Ecco cosa comporta l'annuncio shock di Mitre di interrompere uno dei pilastri fondamentali della sicurezza



i comunisti italiani difendono Putin e la russia, ma i candidati russi nei vari paesi europei sono di estrema destra... quando si dice che certe persone sono diventati di fatto dei fascisti che sostengono il fascismo davvero si è in errore?

RFanciola reshared this.

in reply to simona

pole esse pole. zero coerenza però. più che comunisti sono solo antiamericani. comunque adesso che trump sostiene putin magari potrebbero smettere.
in reply to simona

Sì, il cortocircuito è più che evidente e dovrebbe indurre a qualche riflessione se non ci fosse il bias dell'antiamericanismo, per quanto in molti casi possa essere più che giustificato.
in reply to simona

giustificato si vero... ma se poi sei fan russo allora no... per coerenza non puoi essere anti-americano... perché non è che gli usa fanno colpi di stato e cose sbagliati mentre i russi sono quelli che agiscono per il bene del mondo in modo disinteressato super corretti e super dolci e super ecologisti. i russi non sono stati meno brutali e violenti degli usa.


The Convoluted Way Intel’s 386 Implemented its Registers


The 386's main register bank, at the bottom of the datapath. The numbers show how many bits of the register can be accessed. (Credit: Ken Shirriff)

The fact that modern-day x86 processors still pretty much support the same operating systems and software as their ancestors did is quite a feat. Much of this effort had already been accomplished with the release of the 80386 (later 386) CPU in 1985, which was not only the first 32-bit x86 CPU, but was also backwards compatible with 8- and 16-bit software dating back to the 1970s. Making this work transparently was anything but straightforward, as [Ken Shirriff]’s recent analysis of the 80386’s main register file shows.
Labelled Intel 80386 die shot. (Credit: Ken Shirriff)Labelled Intel 80386 die shot. (Credit: Ken Shirriff)
Using die shots of the 386’s registers and surrounding silicon, it’s possible to piece together how backwards compatibility was implemented. The storage cells of the registers are implemented using static memory (SRAM) as is typical, with much of the register file triple-ported (two read, one write).

Most interestingly is the presence of different circuits (6) to support accessing the register file for 8-, 16- or 32-bit writes and reads. The ‘shuffle’ network as [Ken] calls it is responsible for handling these distinct writes and reads, which also leads to the finding that the bottom 16 bits in the registers are actually interleaved to make this process work smoother.

Fortunately for Intel (and AMD) engineers, this feat wouldn’t have to be repeated again with the arrival of AMD64 and x86_64 many years later, when the 386’s mere 275,000 transistors on a 1 µm process would already be ancient history.

Want to dive even deeper in to the 386? This isn’t the first time [Ken] has looked at the iconic chip.


hackaday.com/2025/05/05/the-co…



LIBANO. Vita a Dahieh, scampoli di normalità tra i bombardamenti


@Notizie dall'Italia e dal mondo
REPORTAGE. Racconto dalle strade dei quartieri meridionali di Beirut dove il sostegno ad Hezbollah resta alto e cresce la diffidenza verso le politiche del nuovo governohttps://pagineesteri.it/2025/05/05/medioriente/libano-vita-a-dahieh-scampoli-di-normalita-tra-i-bombardamenti/



Oltre la fibra ottica: il wireless FSO raggiunge 5,7 Tbps su 4,6 km di distanza


I ricercatori dell’Università tecnologica di Eindhoven (TU/e) hanno stabilito un record per il trasferimento dati wireless più veloce: utilizzando la luce infrarossa, hanno trasmesso dati su una distanza di 4,6 chilometri a una velocità di 5,7 terabit al secondo. Ciò equivale allo streaming simultaneo di quasi due milioni di film HD su Netflix ed è il trasferimento dati wireless più veloce su questa distanza in un ambiente urbano.

A questo scopo è stato utilizzato un allestimento sperimentale permanente nel campus universitario e l’edificio 37 nell’High Tech Campus di Eindhoven. La trasmissione dei dati ha utilizzato antenne ottiche all’avanguardia di Aircision, una startup nata da TNO e situata nello stesso campus. Invece di cavi o segnali radio, le antenne utilizzano raggi infrarossi invisibili. Questo approccio è chiamato FSO (comunicazione ottica in spazio libero) e garantisce una trasmissione ad altissima velocità senza interferenze e senza richiedere l’installazione di infrastrutture fisiche.

La particolarità di questa tecnologia è il fascio estremamente stretto. Ciò consente di creare più canali di comunicazione uno accanto all’altro, senza timore di interferenze reciproche. Ciò apre la strada alle reti di comunicazione scalabili del futuro, in cui la trasmissione dei dati sarà veloce, affidabile e indipendente dalle condizioni meteorologiche. Come spiega Vincent van Vliet, ricercatore e dottorando del progetto, “La comunicazione wireless a infrarossi combina la velocità della fibra ottica con la flessibilità della tecnologia radio”. La protezione non è un’opzione. È una necessità.

L’infrastruttura Reid Photonloop prende il nome da John Reid, uno degli ideatori del progetto, scomparso prima del suo completamento. Lavorando con un banco di prova è possibile combinare più lunghezze d’onda in un unico fascio di trasmissione, aumentando ulteriormente la produttività.

Secondo Luis Oliveira, co-fondatore di Aircision, questo risultato dimostra che la tecnologia è pronta per applicazioni concrete, soprattutto in luoghi in cui non è possibile installare la fibra ottica, come ad esempio per collegare le stazioni radio base 5G e le future reti 6G. L’azienda spera che in futuro i suoi sviluppi contribuiranno a fornire una connessione Internet veloce e stabile a milioni di persone.

I risultati del lavoro sono stati presentati alla conferenza Optical Fiber Communications (OFC) 2025 di San Francisco.

L'articolo Oltre la fibra ottica: il wireless FSO raggiunge 5,7 Tbps su 4,6 km di distanza proviene da il blog della sicurezza informatica.

td reshared this.



Lancing College Shares Critical Design Review for UK CanSat Entry


UK CanSat Competition, Space Ex, Lancing College, Critical Design Review

A group of students from Lancing College in the UK have sent in their Critical Design Review (CDR) for their entry in the UK CanSat project.

Per the competition guidelines the UK CanSat project challenges students aged 14 to 19 years of age to build a satellite which can relay telemetry data about atmospheric conditions such as could help with space exploration. The students’ primary mission is to collect temperature and pressure readings, and these students picked their secondary mission to be collection of GPS data, for use on planets where GPS infrastructure is available, such as on Earth. This CDR follows their Preliminary Design Review (PDR).

The six students in the group bring a range of relevant skills. Their satellite transmits six metrics every second: temperature, pressure, altitude reading 1, altitude reading 2, latitude, and longitude. The main processor is an Arduino Nano Every, a BMP388 sensor provides the first three metrics, and a BE880 GPS module provides the following three metrics. The RFM69HCW module provides radio transmission and reception using LoRa.

The students present their plan and progress in a Gantt chart, catalog their inventory of relevant skills, assess risks, prepare mechanical and electrical designs, breadboard the satellite circuitry and receiver wiring, design a PCB in KiCad, and develop flow charts for the software. The use of Blender for data visualization was a nice hack, as was using ChatGPT to generate an example data file for testing purposes. Mechanical details such as parachute design and composition are worked out along with a shiny finish for high visibility. The students conduct various tests to ensure the suitability of their design and then conduct an outreach program to advertise their achievements to their school community and the internet at large.

We here at Hackaday would like to wish these talented students every success with their submission and we hope you had good luck on launch day, March 4th!

The backbone of this project is the LoRa technology and if you’re interested in that we’ve covered that here at Hackaday many times before, such as in this rain gauge and these soil moisture sensors.


hackaday.com/2025/05/04/lancin…



Perché tutti vogliono la Groenlandia? La risposta è nei Data Center e nell’AI?


Perché la Groelandia?

Molti analisti del settore politico e strategico militare hanno messo la lente sulle dichiarazioni ormai note verso questo sperduto paese artico. La storia del paese poi racconta di diversi “padroni” che si sono succeduti al governo della Groelandia, quindi non sarebbe una novità l’interesse per l’isola, attualmente sotto la protezione della corona Danese, pur essendo di fatto autonoma.

Gli stessi analisti poi, hanno dichiarato nei molti think tank che quotidianamente affollano il web, che è ancora indecifrabile il motivo esatto per cui questa isola fredda costantemente tutto l’anno, sia cosi interessante.

Certo ci sono i giacimenti di terre rare, utili per lo sviluppo sempre crescente delle nuove tecnologie, lo scioglimento di alcune zone oggi ghiacciate, aprirebbe quel famoso passaggio a Nord molto utile per i traffici commerciali navali, che oggi invece obbligano il transito delle navi su rotte più lunghe aumentando costi di navigazione.

Tutti fattori non da escludere nel “forte” desiderio di Groelandia, ma noi di RHC parliamo di computer, cyber security, cyber risk, e cyber threat intelligence, che ne sappiamo di conquista della Groelandia?

Perché dovremmo sapere i Data Center necessitano di raffredamento? Che i sistemi CW (chilled Water) sono quelli più impiegati negli edifici con uffici garantiscono buoni livelli di efficienza solo nei casi di impianti di potenza ridotta, mentre un Data center molto più energivoro richiede una tecnologia di raffredamento free colling diretto, sfruttanado l’aria fredda esterna?

Noi di RHC mica siamo esperti di acqua, vitale per l’uomo e le sue attività internet compreso, e che per raffreddare un data center serve molta quantità di acqua. Che l’acqua si consuma per la produzione dei materiali che li alimenta, e quindi il consumo idrico ne risente soprattutto dove l’acqua scarseggia…e dove forse il caldo ne ha già fatta evaporare parecchia.

Non sappiamo che i rack dei data center espellendo calore quando sono in funzione – ci piace a tutti andare su social e chattare, pensate quando a farlo è almeno la metà della popolazione mondiale – riscaldano quell’ambiente che diciamo di proteggere e vogliamo evitare lo scioglimento dei ghiacciai. Questa potenza termica, come viene raffreddata se non con l’acqua o in qualche ambiente a bassa temperatura, sfruttando il Dynamic Free Cooling naturale?

Ma siccome siamo curiosi noi di RHC, chiediamo anche all’intelligenza artificiale un quesito semplice; Intelligenza Artificiale vorremmo sapere se tu hai bisogno di acqua fredda per elaborare la tua immensa quantità di dati che produci ogni giorno, anche a te può interessare la Groelandia?

Al momento l’AI ancora deve risponderci, perché forse ha un eccessivo consumo di energia ha mandato in blackout i sistemi da qualche parte nel mondo perché troppo caldo o troppa energia prodotta dal Sole che non si spegne mai (accidenti a lui), ha causato il blocco totale degli utenti sul cellulare.

Se ci risponderà ve lo faremo sapere, speriamo lo dica alla conferenza che RHC terrà a Roma l’8 e 9 maggio 2025, siamo curiosi.

L'articolo Perché tutti vogliono la Groenlandia? La risposta è nei Data Center e nell’AI? proviene da il blog della sicurezza informatica.



Microsoft dice addio alle password: l’era delle passkey è arrivata!


Nel Password Day del primo maggio, Microsoft ha deciso di lanciare un messaggio forte e chiaro al mondo della cybersecurity: “Le password? roba vecchia. Il futuro è passwordless.”

Con un annuncio che segna una svolta epocale, Redmond ha comunicato che tutti i nuovi account Microsoft saranno “senza password per impostazione predefinita”. Già, avete capito bene: niente più password al momento della creazione di un nuovo account. Al loro posto? Le passkey, le notifiche push su dispositivi fidati e le security key hardware.

Un cambio di paradigma destinato a scrivere la parola fine su decenni di autenticazione basata su stringhe sempre più complicate da ricordare, sempre più facili da rubare. Addio phishing, addio forza bruta, addio credential stuffing. È questa la direzione in cui si muove il gigante della tecnologia.

La novità arriva dopo mesi di preparazione: già da marzo, Microsoft aveva iniziato a implementare nuovi flussi di esperienza utente per login e registrazione su app web e mobile, ottimizzati per l’autenticazione senza password e passkey-first. Ora, con questo annuncio ufficiale, si completa il puzzle.

“I nuovi utenti avranno diverse opzioni di accesso senza password e non dovranno mai registrarne una. Gli utenti esistenti potranno accedere alle impostazioni del proprio account per eliminarla,” hanno dichiarato Joy Chik, Presidente di Microsoft per Identity & Network Access, e Vasu Jakkal, Vicepresidente Corporate per Microsoft Security.

Microsoft specifica che per ogni nuovo account sarà abilitato automaticamente il metodo di accesso senza password più sicuro e impostato come predefinito. Una scelta pensata per semplificare la vita agli utenti e, al contempo, alzare l’asticella della sicurezza.

Ma non finisce qui: una volta effettuato l’accesso, agli utenti verrà chiesto di registrare una passkey, e ai successivi login verrà utilizzata quella per accedere. “Questa esperienza semplificata consente di accedere più velocemente e, nei nostri esperimenti, ha ridotto l’uso delle password di oltre il 20%,” spiegano Chik e Jakkal. E aggiungono: “Con l’aumento delle persone che registrano le passkey, il numero di autenticazioni tramite password continuerà a diminuire, fino a quando non potremo eliminare completamente il supporto per le password.”

La visione di Microsoft si inserisce in un movimento più ampio: l’azienda è membro del consiglio di amministrazione della FIDO Alliance, l’organizzazione che da oltre dieci anni promuove le passkey come standard globale per un accesso senza password. Non a caso, Microsoft aveva già introdotto il supporto alle passkey sugli account personali un anno fa, integrandole con Windows Hello e persino con un password manager nativo su Windows 11 22H2. Più recentemente, ha iniziato a testare le nuove API WebAuthn per supportare anche provider di passkey di terze parti su Windows 11.

I numeri parlano da soli: più di 1 milione di passkey attivate ogni giorno. Un’ondata che non si ferma, spinta dalla crescente consapevolezza che le password sono il punto debole della catena. Phishing, credential stuffing, brute force? Tutte tecniche che vivono e prosperano grazie alle password.

Ma se da un lato le passkey promettono maggiore sicurezza, dall’altro la loro adozione su larga scala apre nuove sfide: dalla gestione delle identità su più dispositivi fino alle implicazioni di interoperabilità tra ecosistemi diversi. Una transizione che non sarà priva di ostacoli per aziende e utenti.

Microsoft non è la prima, ma la sua mossa del primo maggio segna un punto di non ritorno. È un segnale chiaro al mercato, agli utenti, alle aziende: l’era della password sta finendo. Preparati o resta indietro.

Non è un caso che proprio mentre Microsoft spinge sulle passkey, gli attacchi di credential stuffing e phishing continuino a crescere: secondo il recente report di Verizon, l’80% delle violazioni sfrutta ancora credenziali compromesse. Rimuovere le password equivale a chiudere il rubinetto che alimenta questi attacchi.

Sei pronto a dire addio anche tu alle tue password?

L'articolo Microsoft dice addio alle password: l’era delle passkey è arrivata! proviene da il blog della sicurezza informatica.



Train With Morse Master


Morse code can be daunting to learn when you’re new to the game, particularly if you need it to pass your desired radio license. However, these days, there are a great many tools to aid in the learning process. A good example is the Morse Master from [Arnov Sharma].

The Morse Master is a translator for Morse code, which works in two ways. You can access it via a web app, and type in regular letters which it then flashes out as code on its in-built LEDs. Alternatively, you can enter Morse manually using the physical key, and the results will be displayed on the web app. The Morse key itself is built into the enclosure using 3D printed components paired with a Cherry-style keyboard switch. It’s perhaps not the ideal solution for fast keying, with its limited rebound, but it’s a quick and easy way to make a functional key for practice purposes. If you want to go faster, though, you might want to upgrade to something more capable. We’d also love to see a buzzer added, since Morse is very much intended as an auditory method of communication.

We’ve seen some other great Morse code trainers before, too. If you’ve trained yourself in this method of communication, don’t hesitate to share your own learning tips below.

youtube.com/embed/SPpo0Ox4fIw?…


hackaday.com/2025/05/04/train-…




Hackaday Links: May 4, 2025


Hackaday Links Column Banner

By now, you’ve probably heard about Kosmos 482, a Soviet probe destined for Venus in 1972 that fell a bit short of the mark and stayed in Earth orbit for the last 53 years. Soon enough, though, the lander will make its fiery return; exactly where and when remain a mystery, but it should be sometime in the coming week. We talked about the return of Kosmos briefly on this week’s podcast and even joked a bit about how cool it would be if the parachute that would have been used for the descent to Venus had somehow deployed over its half-century in space. We might have been onto something, as astrophotographer Ralf Vanderburgh has taken some pictures of the spacecraft that seem to show a structure connected to and trailing behind it. The chute is probably in pretty bad shape after 50 years of UV torture, but how cool is that?

Parachute or not, chances are good that the 495-kilogram spacecraft, built to not only land on Venus but to survive the heat, pressure, and corrosive effects of the hellish planet’s atmosphere, will at least partially survive reentry into Earth’s more welcoming environs. That’s a good news, bad news thing: good news that we might be able to recover a priceless artifact of late-Cold War space technology, bad news to anyone on the surface near where this thing lands. If Kosmos 482 does manage to do some damage, it won’t be the first time. Shortly after launch, pieces of titanium rained down on New Zealand after the probe’s booster failed to send it on its way to Venus, damaging crops and starting some fires. The Soviets, ever secretive about their space exploits until they could claim complete success, disavowed the debris and denied responsibility for it. That made the farmers whose fields they fell in the rightful owners, which is also pretty cool. We doubt that the long-lost Kosmos lander will get the same treatment, but it would be nice if it did.

Also of note in the news this week is a brief clip of a Unitree humanoid robot going absolutely ham during a demonstration — demo-hell, amiright? Potential danger to the nearby engineers notwithstanding, the footage is pretty hilarious. The demo, with a robot hanging from a hoist in a crowded lab, starts out calmly enough, but goes downhill quickly as the robot starts flailing its arms around. We’d say the movements were uncontrolled, but there are points where the robot really seems to be chasing the engineer and taking deliberate swipes at the poor guy, who was probably just trying to get to the e-stop switch. We know that’s probably just the anthropomorphization talking, but it sure looks like the bot had a beef to settle. You be the judge.

Also from China comes a report of “reverse ATMs” that accept gold and turn it into cash on the spot (apologies for yet another social media link, but that’s where the stories are these days). The machine shown has a hopper into which customers can load their unwanted jewelry, after which it is reportedly melted down and assayed for purity. The funds are then directly credited to the customer’s account electronically. We’re not sure we fully believe this — thinking about the various failure modes of one of those fresh-brewed coffee machines, we shudder to think about the consequences of a machine with a 1,000°C furnace built into it. We also can’t help but wonder how the machine assays the scrap gold — X-ray fluorescence? Ramann spectroscopy? Also, what happens to the unlucky customer who puts some jewelry in that they thought was real gold, only to be told by the machine that it wasn’t? Do they just get their stuff back as a molten blob? The mind boggles.

And finally, the European Space Agency has released a stunning new image of the Sun. Captured by their Solar Orbiter spacecraft in March from about 77 million kilometers away, the mosaic is composed of about 200 images from the Extreme Ultraviolet Imager. The Sun was looking particularly good that day, with filaments, active regions, prominences, and coronal loops in evidence, along with the ethereal beauty of the Sun’s atmosphere. The image is said to be the most detailed view of the Sun yet taken, and needs to be seen in full resolution to be appreciated. Click on the image below and zoom to your heart’s content.


hackaday.com/2025/05/04/hackad…



TeleMessage, a company that makes a modified version of Signal that archives messages for government agencies, was hacked.#News


The Signal Clone the Trump Admin Uses Was Hacked


A hacker has breached and stolen customer data from TeleMessage, an obscure Israeli company that sells modified versions of Signal and other messaging apps to the U.S. government to archive messages, 404 Media has learned. The data stolen by the hacker contains the contents of some direct messages and group chats sent using its Signal clone, as well as modified versions of WhatsApp, Telegram, and WeChat. TeleMessage was recently the center of a wave of media coverage after Mike Waltz accidentally revealed he used the tool in a cabinet meeting with President Trump.

The hack shows that an app gathering messages of the highest ranking officials in the government—Waltz’s chats on the app include recipients that appear to be Marco Rubio, Tulsi Gabbard, and JD Vance—contained serious vulnerabilities that allowed a hacker to trivially access the archived chats of some people who used the same tool. The hacker has not obtained the messages of cabinet members, Waltz, and people he spoke to, but the hack shows that the archived chat logs are not end-to-end encrypted between the modified version of the messaging app and the ultimate archive destination controlled by the TeleMessage customer.

Data related to Customs and Border Protection (CBP), the cryptocurrency giant Coinbase, and other financial institutions are included in the hacked material, according to screenshots of messages and backend systems obtained by 404 Media.

💡
Do you know anything else about TeleMessage? I would love to hear from you. Using a non-work device, you can message me securely on Signal at signalaccount.05 or send me an email at joseph@404media.co.

The breach is hugely significant not just for those individual customers, but also for the U.S. government more widely. On Thursday, 404 Media was first to report that at the time U.S. National Security Advisor Waltz accidentally revealed he was using TeleMessage’s modified version of Signal during the cabinet meeting. The use of that tool raised questions about what classification of information was being discussed across the app and how that data was being secured, and came after revelations top U.S. officials were using Signal to discuss active combat operations.

The hacker did not access all messages stored or collected by TeleMessage, but could have likely accessed more data if they decided to, underscoring the extreme risk posed by taking ordinarily secure end-to-end encrypted messaging apps such as Signal and adding an extra archiving feature to them.

“I would say the whole process took about 15-20 minutes,” the hacker said, describing how they broke into TeleMessage’s systems. “It wasn’t much effort at all.” 404 Media does not know the identity of the hacker, but has verified aspects of the material they have anonymously provided.
A screenshot provided by the hacker. Redactions by 404 Media.
The data includes apparent message contents; the names and contact information for government officials; usernames and passwords for TeleMessage’s backend panel; and indications of what agencies and companies might be TeleMessage customers. The data is not representative of all of TeleMessage’s customers or the sorts of messages it covers; instead, it is snapshots of data passing through TeleMessage’s servers at a point in time. The hacker was able to login to the TeleMessage backend panel using the usernames and passwords found in these snapshots.

A message sent to a group chat called “Upstanding Citizens Brigade” included in the hacked data says its “source type” is “Signal,” indicating it came from TeleMessage’s modified version of the messaging app. The message itself was a link to this tweet posted on Sunday which is a clip of an NBC Meet the Press interview with President Trump about his memecoin. The hacked data includes phone numbers that were part of the group chat.

One hacked message was sent to a group chat apparently associated with the crypto firm Galaxy Digital. One message said, “need 7 dems to get to 60.. would be very close” to the “GD Macro” group. Another message said, “Just spoke to a D staffer on the senate side - 2 cosponsors (Alsobrooks and gillibrand) did not sign the opposition letter so they think the bill still has a good chance of passage the senate with 5 more Ds supporting it.”
playlist.megaphone.fm?p=TBIEA2…
This means a hacker was able to steal what appears to be active, timely discussion about the efforts behind passing a hugely important and controversial cryptocurrency bill; Saturday, Democratic lawmakers published a letter explaining they would oppose it. Bill cosponsors Maryland Sen. Angela Alsobrooks and New York Sen. Kirsten Gillibrand did not sign that letter.

One screenshot of the hacker’s access to a TeleMessage panel lists the names, phone numbers, and email addresses of CBP officials. The screenshot says “select 0 of 747,” indicating that there may be that many CBP officials included in the data. A similar screenshot shows the contact information of current and former Coinbase employees.

Another screenshot obtained by 404 Media mentions Scotiabank. Financial institutions might turn to a tool like TeleMessage to comply with regulations around keeping copies of business communications. Governments have legal requirements to preserve messages in a similar way.

Another screenshot indicates that the Intelligence Branch of the Washington D.C. Metropolitan Police may be using the tool.
A screenshot provided by the hacker. Redactions by 404 Media.
The hacker was able to access data that the app captured intermittently for debugging purposes, and would not have been able to capture every single message or piece of data that passes through TeleMessage’s service. However, the sample data they captured did contain fragments of live, unencrypted data passing through TeleMessage’s production server on their way to getting archived.

404 Media verified the hacked data in various ways. First, 404 Media phoned some of the numbers listed as belonging to CBP officials. In one case, a person who answered said their name was the same as the one included in the hacked data, then confirmed their affiliation with CBP when asked. The voicemail message for another number included the name of an alleged CBP official included in the data.

404 Media ran several phone numbers that appeared to be associated with employees at crypto firms Coinbase and Galaxy through a search tool called OSINT Industries, which confirmed that these phone numbers belonged to people who worked for these companies.

The server that the hacker compromised is hosted on Amazon AWS’s cloud infrastructure in Northern Virginia. By reviewing the source code of TeleMessage’s modified Signal app for Android, 404 Media confirmed that the app sends message data to this endpoint. 404 Media also made an HTTP request to this server to confirm that it is online.

TeleMessage came to the fore after a Reuters photographer took a photo in which Waltz was using his mobile phone. Zooming in on that photo revealed he was using a modified version of Signal made by TeleMessage. The photograph came around a month after The Atlantic reported that top U.S. officials were using Signal to message one another about military operations. As part of that, Waltz accidentally added the editor-in-chief of the publication to the Signal group chat.

TeleMessage offers governments and companies a way to archive messages from end-to-end encrypted messaging apps such as Signal and WhatsApp. TeleMessage does this by making modified versions of those apps that send copies of messages to a remote server. A video from TeleMessage posted to YouTube claims that its app keeps “intact the Signal security and end-to-end encryption when communicating with other Signal users.”

“The only difference is the TeleMessage version captures all incoming and outgoing Signal messages for archiving purposes,” the video continues.

It is not true that an archiving solution properly preserves the security offered by an end-to-end encrypted messaging app such as Signal. Ordinarily, only someone sending a Signal message and their intended recipient will be able to read the contexts of the message. TeleMessage essentially adds a third party to that conversation by sending copies of those messages somewhere else for storage. If not stored securely, those copies could in turn be susceptible to monitoring or falling into the wrong hands.

That theoretical risk has now become very real.

A Signal spokesperson previously told 404 Media in email “We cannot guarantee the privacy or security properties of unofficial versions of Signal.”

White House deputy press secretary Anna Kelly previously told NBC News in an email: “As we have said many times, Signal is an approved app for government use and is loaded on government phones.”

The hacker told 404 Media that they targeted TeleMessage because they were “just curious how secure it was.” They did not want to disclose the issue to the company directly because they believed the company might “try their best to cover it up.”

“If I could have found this in less than 30 minutes then anybody else could too. And who knows how long it’s been vulnerable?” the hacker said.

404 Media is not explaining in detail how the hacker managed to obtain this data in case others may try to exploit the same vulnerability.

According to public procurement records, TeleMessage has contracts with a range of U.S. government agencies, including the State Department and Centers for Disease Control and Prevention.

Guy Levit, CEO of TeleMessage, directed a request for comment to a press representative of Smarsh, TeleMessage’s parent company. That representative did not immediately respond to an email or voicemail.

Recently, after the wave of media coverage about Waltz’s use of the tool, TeleMessage wiped its website. Before then it contained details on the services it offers, what its apps were capable of, and in some cases direct downloads for the archiving apps themselves.

Neither CBP, Coinbase, Scotiabank, Galaxy Digital, nor Washington D.C. Metropolitan Police responded to a request for comment.


#News


Darkglass Anagram: il primo processore per chitarra Linux che cambia le regole del gioco


L’azienda finlandese Darkglass Electronics ha presentato Anagram, il suo primo processore per chitarra basato su Linux.

Il dispositivo utilizza Buildroot, il server audio JACK2, supporta i plugin LV2 e gli emulatori di amplificatori di rete neurale NAM e AIDA-X. Il pacchetto include numerosi plugin gratuiti, tra cui fil4.lv2 (equalizzatore) e sooperlooper (looper). L’interfaccia è realizzata utilizzando LVGL.


Il progetto si basa in parte sugli sviluppi di MOD Devices, che ha cessato l’attività durante la pandemia. Successivamente Darkglass acquisì parte della sua proprietà intellettuale. Il team di Anagram include l’ex sviluppatore di MOD Filipe Coelho, mentre il fondatore di MOD, Gianfranco Ceccolini, appare nel video di presentazione.

Darkglass, a differenza di MOD, non pubblica schemi completi e firmware con licenza aperta, ma ospita le modifiche open source su GitHub. Non è ancora chiaro se Anagram sarà una piattaforma aperta per sviluppatori terzi.

Il dispositivo costa circa 1000 euro, posizionandosi tra Quad Cortex e Nano Cortex. Il fondatore di Darkglass e Neural DSP, Douglas Castro, non è più coinvolto nella gestione dell’azienda.

L'articolo Darkglass Anagram: il primo processore per chitarra Linux che cambia le regole del gioco proviene da il blog della sicurezza informatica.



"Ucraina-Russia, Trump: Forse pace impossibile, troppo odio tra Zelensky e Putin"
no ma dico... trump pensa che sia una lite personale?
in reply to simona

da quello che dice. come 2 persone che si hanno sulle palle.


All-Band Radio Records Signals, Plays MP3s


In these days of everything-streaming, it’s great to see an old school radio build. It’s even better when it’s not old-school at all, but packed full of modern ICs and driven by a micro-controller like the dsPIC in [Minh Danh]’s dsMP3 build. Best of all is when we get enough details that the author needs two blog posts — one for hardware, and one for firmware — like [Minh Danh] has done.

This build does it all: radio, MP3 playback, and records incoming signals. The radio portion of the build is driven by an Si4735, which allows for receiving both in FM and AM — with all the AM bands, SW, MW and LW available. The FM section does support RDS, though because [Minh Danh] ran out of pins on the dsPIC, isn’t the perfect implementation.
Just look at that thru-hole goodness.
The audio section is a good intro to audio engineering if you’ve never done a project like this: he’s using a TDA1308 for headphones, which feeds into a NS8002 to drive some hefty stereo speakers– and he tells you why he selected those chips, as well as providing broken-out schematics for each. Really, we can’t say enough good things about this project’s documentation.

That’s before we get to the firmware, where he tells us how he manages to get the dsPIC to read out MP3s from a USB drive, and write WAVs to it. One very interesting detail is how he used the dsPIC’s ample analog inputs to handle the front panel buttons on this radio: a resistor ladder. It’s a great solution in a project that’s full of them.

Of course we’ve seen radio receivers before, and plenty of MP3 players, too — but this might be the first time we’ve seen an electronic Swiss army knife with all these features, and we’re very glad [Minh Danh] shared it with us.

youtube.com/embed/qxlcWu3C5f4?…


hackaday.com/2025/05/04/all-ba…





Meta cancella post di Collettiva e strutture Cgil: la riflessione del direttore Milani


Collettiva (n.d.r. una rivista online della CGIL) è stata colpita duramente. Post cancellati, anche a distanza di mesi, contenuti oscurati, visibilità azzerata. Nessun preavviso, nessuna spiegazione. Solo una constatazione inquietante: se racconti il lavoro, se dai voce alle lotte sociali, se parli di diritti, l’algoritmo ti punisce.

collettiva.it/copertine/diritt…

in reply to Max su Poliverso 🇪🇺🇮🇹

@max ecco perché sarebbe bello che tanti (sempre di più, tutti quanti) se ne andassero da queste piattaforme tossiche... [commentando da Friendica]


Donald Trump Papa! L’era del linguaggio istituzionale è finita ed anche molto male


Donald Trump ha pubblicato un’immagine di sé stesso nei panni del pontefice, generata dall’intelligenza artificiale. E questo alla vigilia del conclave che eleggerà il nuovo capo della Chiesa cattolica, che conta 1,4 miliardi di fedeli in tutto il mondo.

E la cosa più grave è che l’account della Casa Bianca ha ripubblicato questo post sul suo account ufficiale di X (ex Twitter).

Ma la domanda che sorge spontanea in questo complesso periodo storico che stiamo vivendo, al netto della politica che ha noi non interessa è: l’era del linguaggio istituzionale, del rispetto reciproco, è completamente finita? Tutto diventa un modo per racimolare influenza anche per le istituzioni o le cariche più alte dello stato?

Il presidente, che non è cattolico e raramente partecipa alle funzioni religiose, ha pubblicato la foto sul suo account social, venerdì sera.

L’immagine generata mostra Trump seduto su una sedia decorata, con addosso le vesti papali bianche e un copricapo, e con l’indice della mano destra alzato. Il suo viso mantiene un’espressione seria.

La pubblicazione provocatoria ha immediatamente scatenato un’ondata di indignazione sui social network. I repubblicani conservatori che promuovono la democrazia e combattono il trumpismo, hanno definito l’immagine “un palese insulto ai cattolici e una presa in giro della loro fede”.

Il portavoce vaticano Matteo Bruni ha rifiutato di rilasciare dichiarazioni durante un briefing sul processo di elezione del nuovo papa, che inizierà il 7 maggio.

“L’immagine insulta i credenti, umilia le istituzioni e mostra il leader della destra mondiale che si diverte a fare il pagliaccio. Nel frattempo, l’economia americana sta attraversando una recessione e il dollaro sta perdendo valore” ha scritto l’ex primo ministro italiano Matteo Renzi su X.

Il post è stato duramente criticato anche dai vescovi cattolici dello Stato di New York: “Non c’è niente di spiritoso o divertente qui, signor Presidente. Abbiamo appena seppellito il nostro amato Papa Francesco e i cardinali si stanno preparando a entrare in un solenne conclave per eleggere un nuovo successore di San Pietro. Non prenderci in giro“.

È interessante notare che pochi giorni prima della pubblicazione, Trump aveva scherzosamente dichiarato che lui stesso avrebbe voluto diventare Papa. Ha poi aggiunto che a New York c’era un candidato “molto valido” per il ruolo, il cardinale Timothy Dolan.

Tuttavia, l’arcivescovo Dolan di New York non è tra i principali contendenti al trono. Tra i possibili candidati c’è anche un altro americano, il cardinale Joseph Tobin, arcivescovo di Newark, nel New Jersey. Tuttavia, vale la pena notare che in tutta la storia della Chiesa cattolica, un rappresentante degli Stati Uniti non è mai diventato Papa.

Molti sostenitori del governo repubblicano, tuttavia, non vedono nulla di riprovevole in queste pubblicazioni. “stava chiaramente scherzando“, ha detto Debbie Macchia, 60 anni, un’ebrea praticante che sabato mattina stava aspettando, insieme a una dozzina di altri sostenitori, l’arrivo del corteo di Trump al suo golf club di West Palm Beach.


L'articolo Donald Trump Papa! L’era del linguaggio istituzionale è finita ed anche molto male proviene da il blog della sicurezza informatica.



PCB Renewal Aims To Make Old Boards Useful Again


We’ve all made a few bad PCBs in our time. Sometimes they’re recoverable, and a few bodge wires will make ’em good. Sometimes they’re too far gone and we have to start again. But what if you could take an existing PCB, make a few mods, and turn it into the one you really want? That’s what “PCB Renewal” aims to do, as per the research paper from [Huaishu Peng] and the research group at the University of Maryland.
The plugin quantifies resource and time savings made by reusing an old board.
The concept is straightforward — PCB Renewal exists as a KiCad plugin that can analyze the differences between the PCB you have and the one you really want. Assuming they’re similar enough, it will generate toolpaths to modify the board with milling and epoxy deposition to create the traces you need out of the board you already have.

Obviously, there are limitations. You’ll never turn a PlayStation motherboard into something you could drop into an Xbox with a tool like this. Instead, it’s more about gradual modifications. Say you need to correct a couple of misplaced traces or missing grounds, or you want to swap one microcontroller for a similar unit on your existing board. Rather than making brand new PCBs, you could modify the ones you already have.

Of course, it’s worth noting that if you already have the hardware to do epoxy deposition and milling, you could probably just make new PCBs whenever you need them. However, PCB Renewal lets you save resources by not manufacturing new boards when you don’t have to.

We’ve seen work from [Huaishu Peng]’s research group before, too, in the form of an innovative “solderless PCB”.

youtube.com/embed/Vnjr6-BfoNI?…


hackaday.com/2025/05/04/pcb-re…




Così Samsung Wallet sfida Apple Pay, Klarna e non solo

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Samsung Wallet si completa sperimentando trasferimenti di liquidi immediati tra gli utenti e sistemi di pagamento rateale che hanno fatto la fortuna di fintech come Klarna, PayPal, Affirm, Sezzle e tanti altri. La base