Salta al contenuto principale




“Avere occhi per riconoscere la piccolezza del germoglio che spunta e cresce pur dentro avvenimenti dolorosi”. È l’invito del Papa, che anche in Libano, come in Turchia, ha elogiato la forza della piccolezza, capace di irradiare speranza.


“A volte, appesantiti dalle fatiche della vita, preoccupati per i numerosi problemi che ci circondano, paralizzati dall’impotenza dinanzi al male e oppressi da tante situazioni difficili, siamo più portati alla rassegnazione e al lamento, che allo st…



Una “grande gioia” ma anche “un impegno nuovo ad essere sale e lievito in questa terra” e “a lavorare con perseveranza e speranza per l’unità delle Chiese, per essere in questo mondo testimoni di pace”.



Il Papa è arrivato al Beirut Waterfront, luogo della messa che presiederà fra poco come ultimo appuntamento pubblico in Libano, prima della cerimonia di congedo in aeroporto.


Ottawa entra in Safe e l’Ue apre il gioco lungo della difesa

@Notizie dall'Italia e dal mondo

L’ingresso del Canada nello strumento Safe dell’Unione europea segna una svolta nella costruzione di una difesa sempre più integrata e industrialmente strutturata. La decisione porta per la prima volta un Paese del G7 non appartenente all’Unione dentro il meccanismo europeo dei prestiti per gli



Microchip, il governo Usa investe in xLight mentre Intel punta sulla Malaysia

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Dopo l'ingresso nel capitale di Intel, il governo americano investe anche in xLight, una startup guidata dall'ex-Ceo del colosso dei chip, Pat Gelsinger, che punta a sviluppare laser per i processi di litografia di Asml. Intel, intanto, si espande in

reshared this




La fine di Cryptomixer: come Europol ha svuotato la lavatrice da 1,3 miliardi in criptovalute


@Informatica (Italy e non Italy 😁)
Nel mondo della criptovaluta, il confine tra privacy e crimine è spesso labile quanto una transazione non tracciabile. Per anni, strumenti come i mixers hanno offerto a utenti e organizzazioni una via d’uscita dall’occhio





I SERVIZI DI INFORMAZIONE DALL’UNITÀ D’ITALIA ALLA PRIMA GUERRA MONDIALE

@Informatica (Italy e non Italy 😁)

Proponiamo ai lettori una breve storia dell’intelligence italiana suddivisa in scansioni temporali.
L'articolo I SERVIZI DI INFORMAZIONE DALL’UNITÀ D’ITALIA ALLA PRIMA GUERRA MONDIALE proviene da GIANO NEWS.
#DIFESA



Bancomat Pay, tutte le novità con Visa

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Bancomat ha avviato con Visa un progetto pilota per ampliare l’operatività del wallet Bancomat sfruttando la rete di accettazione globale di Visa.

startmag.it/innovazione/bancom…

in reply to Informa Pirata

Quindi per generare una alternativa a VISA bisogna utilizzare i servizi forniti da VISA?

reshared this



HONDURAS: testa a testa tra i candidati dell’oligarchia


@Notizie dall'Italia e dal mondo
Il margine risicato con una differenza inaspettata a favore di Asfura, l’enorme divario tra la candidata di Libre e i suoi avversari e la caduta del sistema di conteggio per un giorno intero gettano varie ombre sulle elezioni in Honduras
L'articolo HONDURAS: testa a testa tra i candidati



Negli Usa è caccia al drone: così la Casa Bianca impallina la cinese Dji

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Tra pochi giorni entrerà in vigore negli Usa la norma per mettere a terra i droni Dji. L'azienda, leader indiscusso nel settore, per aggirarla avrebbe tentato di introdurre nel mercato americano i suoi prodotti con



ShadyPanda: 4,3 milioni di estensioni positive e silenti per 7 anni… e poi compare il malware


I ricercatori di Koi Security hanno descritto un’operazione in più fasi chiamata ShadyPanda. Nell’arco di sette anni, gli aggressori hanno pubblicato estensioni apparentemente utili in Chrome ed Edge, si sono creati un pubblico con commenti positivi e recensioni. Successivamente hanno rilasciato un aggiornamento contenente codice dannoso. I ricercatori stimano che il numero totale di installazioni abbia raggiunto l cifra considerevole di 4,3 milioni di download.

Lo schema è semplice e spiacevole: le estensioni “legittime” accumulano valutazioni, recensioni e badge di fiducia per anni, per poi ricevere un aggiornamento che contiene malware, estrae JavaScript arbitrario e lo esegue con accesso completo al browser.

Il codice è offuscato e diventa silenzioso all’apertura degli strumenti per gli sviluppatori. La telemetria viene inviata ai domini controllati dagli aggressori, tra cui api.cleanmasters[.]store.

Koi distingue due linee attive di attacco: Una backdoor per 300.000 computer. Cinque estensioni (tra cui Clean Master) hanno ricevuto un “aggiornamento inverso” a metà del 2024.

L’arsenale degli aggressori include la sostituzione del contenuto della pagina (incluso HTTPS), il dirottamento di sessione e una telemetria completa delle attività.

Tre di esse esistevano da anni come innocue ed erano addirittura in evidenza/verificate: ecco perché i loro aggiornamenti sono stati distribuiti immediatamente. Queste cinque sono già state rimosse dagli store, ma l’infrastruttura sui browser infetti è ancora presente. Un kit spyware per oltre 4 milioni di installazioni di Edge. L’editore Starlab Technology ha rilasciato altri cinque componenti aggiuntivi nel 2023.

Due di questi sono veri e propri spyware. Il fiore all’occhiello è WeTab, con circa 3 milioni di installazioni: raccoglie tutti gli URL visitati, le query di ricerca, i clic, le impronte digitali del browser e il comportamento di navigazione e li invia in tempo reale a 17 domini (otto sono Baidu in Cina, sette sono WeTab e Google Analytics).

Al momento della pubblicazione, Koi sottolinea che WeTab è ancora disponibile nel catalogo Edge.

Questo offre agli aggressori una leva finanziaria: possono raggiungere la stessa backdoor RCE in qualsiasi momento. Koi ha anche collegato ShadyPanda a ondate precedenti: nel 2023, “wallpapers and productivity” (145 estensioni in due store), dove il traffico veniva monetizzato tramite lo spoofing dei tag di affiliazione e la raccolta di query di ricerca; in seguito, l’intercettazione delle ricerche tramite trovi[.]com e l’esfiltrazione dei cookie. In tutti i casi, la scommessa era la stessa: dopo la moderazione iniziale, i marketplace raramente monitorano il comportamento delle estensioni, che è esattamente ciò a cui mirava l’intera strategia degli “aggiornamenti silenziosi”.

Cinque estensioni con una backdoor RCE sono già state rimosse dal Chrome Web Store; WeTab, tuttavia, rimane nello store dei componenti aggiuntivi di Edge. Google generalmente sottolinea che gli aggiornamenti vengono sottoposti a un processo di revisione, come riportato nella sua documentazione, ma il caso ShadyPanda dimostra che una moderazione mirata fin dall’inizio non è sufficiente.

L'articolo ShadyPanda: 4,3 milioni di estensioni positive e silenti per 7 anni… e poi compare il malware proviene da Red Hot Cyber.




Joseph Martone: anticipato dal primo singolo il nuovo album in uscita a breve
freezonemagazine.com/news/jose…
Ritorno sulle scene con il secondo album solista intitolato Endeavours per il songwriter, cantante e chitarrista italo-americano Joseph Martone, che sarà pubblicato in formato vinile, CD e digitale il 6 febbraio 2026 con l’etichetta indipendente italiana Rivertale Productions. Registrato in Italia



Converting a 1980s Broadcast Camera to HDMI


Although it might seem like there was a sudden step change from analog to digital sometime in the late 1900s, it was actually a slow, gradual change from things like record players to iPods or from magnetic tape to hard disk drives. Some of these changes happened slowly within the same piece of hardware, too. Take the Sony DXC-3000A, a broadcast camera from the 1980s. Although it outputs an analog signal, this actually has a discrete pixel CCD sensor capturing video. [Colby] decided to finish the digitization of this camera and converted it to output HDMI instead of the analog signal it was built for.

The analog signals it outputs are those that many of us are familiar with, though: composite video. This was an analog standard that only recently vanished from consumer electronics, and has a bit of a bad reputation that [Colby] thinks is mostly undeserved. But since so many semi-modern things had analog video outputs like these, inspiration was taken from a Wii mod chip that converts these consoles to HDMI. Unfortunately his first trials with one of these had confused colors, but it led him to a related chip which more easily outputted the correct colors. With a new PCB in hand with this chip, a Feather RP2040, and an HDMI port the camera is readily outputting digital video that any modern hardware can receive.

Besides being an interesting build, the project highlights a few other things. First of all, this Sony camera has a complete set of schematics, a manual meant for the end user, and almost complete user serviceability built in by design. In our modern world of planned obsolescence, religious devotion to proprietary software and hardware, and general user-unfriendliness this 1980s design is a breath of fresh air, and perhaps one of the reasons that so many people are converting old analog cameras to digital instead of buying modern equipment.


hackaday.com/2025/12/01/conver…



La verità scomoda sul DPO: il problema non è l’IT… è proprio lui!


Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumore di fondo che è causa di una pessima comunicazione. Molto spesso per una combinazione fra un’incerta definizione di ruoli e responsabilità e la carenza di risorse. Che non sono limitate alla moneta sonante, ma contemplano anche una certa dose d’attenzione e forza d’azione.

L’incertezza del perimetro d’azione di una funzione di protezione dei dati personali come quella del DPO talvolta è alimentata da parte dello stesso professionista che, più per malafede e convenienza che per ignoranza, preferisce non chiarire mai ciò che deve fare. Altrimenti correrebbe il rischio di vedersi impegnato a lavorare e non ad accumulare incarichi, e nel tempo ci sarebbe una terribile conseguenza come bandi di gara deserti nella Pubblica Amministrazione e la richiesta che la funzione nel privato sia utile e non meramente cosmetico.

Chiariamo innanzitutto che il DPO non dev’essere un esperto cyber. Se lo è, ben venga, ma non è certamente un must have e quindi non costituisce un prerequisito per esercitare la funzione. Certo, avere cognizione dei fondamenti di sicurezza informatica giova non poco. Anche perché consente di comprendere se e quando fare ricorso alla consulenza di professionisti ed esperti, tanto all’interno quanto all’esterno dell’organizzazione.

Ovviamente, salvo disponibilità di budget. E la volontà di svolgere bene il proprio lavoro senza limitarsi a fare presenza.

Coinvolgere è bene, farsi coinvolgere è meglio.


Nel momento in cui i ruoli sono chiari innanzitutto al DPO, il coinvolgimento della funzione all’interno delle questioni che riguardano i dati personali comprende anche gli aspetti di sicurezza non è solamente un obbligo in capo all’organizzazione previsto dall’art. 38 par. 1 GDPR ma un obiettivo che il professionista deve essere capace di perseguire. Dosando competenza tecnica con ulteriori abilità trasversali per instaurare un dialogo e farsi così coinvolgere, in modo tale da sedere nei tavoli di lavoro e fornire così un apporto positivo al miglioramento della data maturity dell’organizzazione. Questo significa dunque apprendere quanto meno il linguaggio dell’IT altrimenti la comunicazione, eufemisticamente parlando, potrebbe dirsi difficoltosa.

Ovviamente, bisogna avere cura di non invadere campi non di propria spettanza (ad es. le prerogative del CISO), non solo per ragioni di buon vicinato ma anche per evitare una posizione di conflitto di interesse. Nell’ambito della sicurezza questo avviene nel momento in cui il DPO, svolgendo ulteriori compiti e funzioni che esulano da quelli propri della funzione, va a decidere sulla determinazione dei mezzi del trattamento, ovverosia le modalità e gli strumenti impiegati.

Per quanto il parere del DPO abbia un peso nella formazione di una decisione in ordine al ricorrere ad un responsabile del trattamento, ad esempio, o all’adozione di determinate misure di sicurezza, questa è comunque esercitata da parte del titolare. Soprattutto, il DPO non può essere il titolare della funzione IT.

Il limite del conflitto di interessi.


L’autonomia e l’indipendenza del DPO non sono criteri formali ma devono essere valutati nel caso concreto, ma è indubitabile che è escluso in alcun modo che possa concorrere alle decisioni sui trattamenti o altrimenti essere assoggettato al potere di istruzione del titolare svolgendo operazioni sui dati sotto l’autorità di questi o per suo conto. Motivo per cui il semplice svolgere una funzione in ambito IT, quale ad esempio quella di operatore o amministratore di sistema, attrae una naturale incompatibilità con l’assunzione del ruolo del DPO, interno o esterno che sia.

E non c’è clausola che salvi a riguardo, dal momento che ciò che rileva è nella sostanza.

Insomma: coinvolgente, ma non troppo. Senza invasioni di campo.

L'articolo La verità scomoda sul DPO: il problema non è l’IT… è proprio lui! proviene da Red Hot Cyber.



Durov avverte: “È finita! Addio Internet libero” — L’urlo che sta facendo tremare l’Europa


Il post 462 del canale ufficiale di Durov ha attivato subito la “modalità urlo”:Fine dell’internet libero. L’internet libero sta diventando uno strumento di controllo”.

Niente auguri per il suo compleanno. Durov spiega di non avere voglia di festeggiare perché, a suo dire, la sua generazione «sta esaurendo il tempo a disposizione per salvare l’Internet libero costruito per noi dai nostri padri».

Quella che fino a poco tempo fa sembrava la promessa di un web aperto e libero, un luogo di condivisione, scambio, informazione, si starebbe trasformando nel “più potente strumento di controllo mai creato”.

Durov non va piano: nomina governi e stati occidentali che, secondo lui, stanno imboccando una strada pericolosa. Identità digitali, scansioni di massa dei messaggi, controlli online preventivi, restrizioni alla libertà d’espressione. Germania, Regno Unito, Unione Europea, Francia: tutti destinatari di accuse pesanti.

Il tono è inequivocabile: secondo lui, stiamo rischiando di portarci dietro il fallimento morale, intellettuale ed esistenziale di una generazione che ha creduto nella promessa della rete.

Dentro l’allarme: cosa c’è di vero, e cosa è retorica


Durov cavalca una percezione, non necessariamente errata, di crescente compressione delle libertà digitali. E molti degli elementi che cita meritano seria attenzione: identità digitale, controllo dell’età, moderazione (o censura) dei contenuti, interferenze normative.

Da quando l’attenzione su privacy, dati, contenuti illegali e sicurezza si è intensificata, l’idea di “internet come spazio incontrollato e libero” è stata messa sotto pressione da regolamentazioni, tecniche di sorveglianza, strumenti di filtraggio, policy anti-terrorismo, e così via. In un contesto del genere, il monito di Durov, anche se estremo, risuona come un campanello d’allarme che molti esperti da tempo suonano.

Eppure, è giusto prenderlo con cautela. Perché la visione di Durov rischia di essere troppo polarizzata: presenta un mondo dipinto in nero o bianco, ignorando le sfumature. Controllo ≠ necessariamente autoritarismo, regolamentazione ≠ sempre censura, moderazione ≠ sempre repressione.

In molti casi le misure che lui critica, regolamenti sull’identità digitale, filtri per la protezione dei minorenni, meccanismi di moderazione, nascono in reazione a rischi reali: criminalità organizzata, abuso di minori, disinformazione, odio online. Insomma: c’è un bisogno concreto di equilibrio tra libertà e sicurezza.

Ipocrisia o coerenza? Il profilo di Durov pesa.


Non si può ignorare che lo stesso Durov, e la sua creatura Telegram, sono da tempo sotto accusa per la scarsa moderazione dei contenuti. Dal caso del suo arresto in Francia (agosto 2024), con accuse pesanti legate al traffico di materiale illecito sulla piattaforma, la questione della responsabilità di un social-messenger è sul tavolo.

Chi oggi invoca “libertà assoluta” nel nome della privacy e della libera circolazione dell’informazione dovrebbe fare i conti con le zone grigie dell’uso (e abuso) reale che Telegram permette.

Cioè: va bene difendere la libertà digitale, ma senza trasformare la rete in un far west dove tutto è permesso.

Qual è davvero il problema e cosa rischia l’Italia


Se accettiamo come data di fatto che via via governi, legislatori, istituzioni — e persino aziende private — spingono per maggiore controllo delle identità, dei dati, dei contenuti, siamo davanti a una sfida culturale: quanta libertà siamo disposti a sacrificare in nome di sicurezza, ordine e “controllo”?

Per l’Italia, con debolezze storiche su privacy, trasparenza, burocrazia, dipendenza normativa da UE, l’allarme di Durov è un utile promemoria: la resilienza digitale va costruita anche sul piano politico e giuridico, non solo tecnico.

In un contesto globale sempre più teso, la tentazione di misure rapide, identità digitale, profilazione, monitoraggio, rischia di erodere quel poco che resta di uno spazio libero e de-centralizzato.

Il mio verdetto: un grido che va ascoltato, ma bilanciato


Il post 462 di Durov, cupo, provocatorio, apocalittico, ha una funzione utile: scuote le acque, spinge a riflettere. Ma come spesso accade con queste “chiamate alle armi digitali”, il rischio è pensare che tutto ciò che non è libertà totale sia un nemico.

Se abbiamo imparato qualcosa anche nel campo della sicurezza informatica — che mi riguarda personalmente — è che non esistono soluzioni binarie. Privacy e moderazione, sicurezza e libertà, trasparenza e anonimato: sono tensioni da gestire con equilibrio, non guerre da vincere a ogni costo.

In questo senso, l’allarme di Durov va preso sul serio, ma come spinta a costruire un dibattito consapevole, non come manifesto ideologico assoluto.

E in Italia, dove spesso si rincorrono slogan sulla “libertà in rete” senza tradurli in diritti concreti, protezione dati, controlli democratici, trasparenza, questo dibattito serve eccome.

L'articolo Durov avverte: “È finita! Addio Internet libero” — L’urlo che sta facendo tremare l’Europa proviene da Red Hot Cyber.

reshared this



Black Friday, i consigli per lo shopping online in sicurezza


Anche quest’anno, i criminali informatici stanno approfittando dei periodi di shopping stagionale per diffondere siti web di phishing e promozioni fraudolente, con l’obiettivo di rubare informazioni personali e dettagli di pagamento. Le piattaforme di gioco rimangono un obiettivo primario durante tutto l’anno.

In Spagna, questa tendenza si riflette anche nell’ultimo Rapporto sulla Sicurezza Informatica 2024 pubblicato dall’Istituto Nazionale per la Sicurezza Informatica (INCIBE).

Aumento delle frodi negli ultimi 2 anni


Secondo questo rapporto, sono stati gestiti 2.122 casi relativi a negozi online fraudolenti , in cui gli utenti sono stati reindirizzati a siti web che imitavano aziende legittime per rubare informazioni personali o bancarie. Inoltre, la linea di assistenza per la sicurezza informatica 017 ha ricevuto 98.546 richieste , il 21,8% in più rispetto all’anno precedente; di queste, il 33% era correlato a tentativi di phishing e quasi l’8% a truffe relative agli acquisti online.

Questi dati riflettono una crescente preoccupazione tra i consumatori spagnoli, nonché una maggiore consapevolezza: più della metà delle richieste erano preventive, effettuate prima che si verificasse un incidente.

Secondo i dati di Kaspersky Security Network (KSN), tra gennaio e ottobre 2025 l’azienda ha bloccato 6.394.854 tentativi di phishing che impersonavano negozi online, banche e sistemi di pagamento, di cui il 48,2% mirava direttamente agli acquirenti online.

Nello stesso periodo, Kaspersky ha identificato oltre 20 milioni di tentativi di attacco informatico contro piattaforme di gioco, di cui 18,56 milioni che hanno abusato di Discord.

La regola d’oro: stare sempre attenti


Le campagne fraudolente legate al Black Friday continuano a rappresentare un problema significativo. Nelle prime due settimane di novembre, Kaspersky ha rilevato 146.535 email di spam che menzionavano offerte stagionali. Molte campagne riutilizzavano modelli già visti negli anni precedenti, impersonando importanti rivenditori come Amazon, Walmart e Alibaba e offrendo presunti sconti di accesso anticipato che indirizzavano le vittime verso siti web fraudolenti.

È stata inoltre osservata un’intensa attività di phishing rivolta alle piattaforme di intrattenimento: nel 2025, sono stati registrati 801.148 tentativi relativi a Netflix e 576.873 a Spotify.

L’attività si è estesa oltre l’e-commerce. Nel 2025, Kaspersky ha rilevato 2.054.336 tentativi di phishing che impersonavano piattaforme di gioco come Steam, PlayStation e Xbox. Anche i malware mascherati da software di gioco hanno registrato un aumento significativo: sono stati registrati 20.188.897 tentativi di infezione , di cui 18.556.566 rilevati su Discord , ovvero oltre quattordici volte i dati del 2024.

“I dati di quest’anno mostrano che i criminali informatici operano sempre più in tutto l’ecosistema digitale. Tracciano le attività degli utenti attraverso piattaforme di shopping, servizi di gaming, app di streaming e strumenti di comunicazione. Adattano i loro metodi per integrarsi in ambienti familiari. Per i consumatori, questo rende essenziali una vigilanza costante e linee guida di sicurezza di base, soprattutto durante i periodi di intensa attività online ” , ha affermato Olga Altukhova, Senior Web Content Analyst di Kaspersky.

Approfitta del Black Friday ma in sicurezza


È consigliabile seguire alcuni consigli:

  • Non fidarti dei link o degli allegati ricevuti via e-mail; controlla sempre il mittente prima di aprire qualsiasi cosa.
  • Controlla attentamente i negozi online prima di inserire qualsiasi dato: l’URL è corretto? Ci sono errori di ortografia o difetti di progettazione?
  • Se intendi acquistare da un’azienda sconosciuta, controlla le recensioni prima di prendere una decisione.
  • Anche prendendo tutte le precauzioni, potresti non accorgerti di una frode finché non controlli i tuoi estratti conto bancari. Se ricevi ancora estratti conto cartacei, non aspettare: accedi al tuo online banking e controlla gli addebiti. Se qualcosa sembra anomalo, contatta immediatamente la tua banca o l’emittente della carta.

Per approfittare delle migliori offerte, è essenziale proteggersi affinché i propri acquisti portino soddisfazione e vantaggi, non perdite finanziarie o violazioni dei dati.

Quindi rimane sempre una cosa da fare: aumenta la tua consapevolezza a rischio!

L'articolo Black Friday, i consigli per lo shopping online in sicurezza proviene da Red Hot Cyber.




DK 10x13 - Aridanga rompa coiota


Siamo a riparlare di ChatControl. Nemmeno presentato in Parlamento per non venire bocciato, il Consiglio dell'Unione Europea ne ha approvato una versione modificata per poterla dibattere con Comissione e Parlamento. Perché non vogliono capire. E quindi vanno fatti capire.


spreaker.com/episode/dk-10x13-…




Il #4novembre 2025 a #cinisi si è svolta una ricorrenza sobria e sentita, con la partecipazione del coro e degli studenti dell’indirizzo musicale dell’Istituto Comprensivo che hanno eseguito brani in tema dell’anniversario.


Necroprinting Isn’t As Bad As It Sounds


A mosquito has a very finely tuned proboscis that is excellent at slipping through your skin to suck out the blood beneath. Researchers at McGill University recently figured that the same biological structure could also prove useful in another was—as a fine and precise nozzle for 3D printing (via Tom’s Hardware).
Small prints made with the mosquito proboscis nozzle. Credit: research paper
To achieve this feat, the research team harvested the proboscis from a female mosquito, as only the female of the species sucks blood in this timeline. The mosquito’s proboscis was chosen over other similar biological structures, like insect stingers and snake fangs. It was prized for its tiny size, with an inside diameter of just 20 micrometers—which outdoes just about any man-made nozzle out there. It’s also surprisingly strong, able to resist up to 60 kPa of pressure from the fluid squirted through it.

Of course, you can’t just grab a mosquito and stick it on your 3D printer. It takes very fine work to remove the proboscis and turn it into a functional nozzle; it also requires the use of 3D printed scaffolding to give the structure additional strength. The nozzle is apparently used with bio-inks, rather than molten plastic, and proved capable of printing some basic 3D structures in testing.

Amusingly, the process has been termed 3D necroprinting, we suspect both because it uses a dead organism and because it sounds cool on the Internet. We’ve created a necroprinting tag, just in case, but we’re not holding our breath for this to become the next big thing. At 20 um, more likely the next small thing.

Further details are available in the research paper. We’ve actually featured quite a few mosquito hacks over the years. Video after the break.

youtube.com/embed/abM85B1bWnY?…

[Thanks to Greg Gavutis for the tip!]


hackaday.com/2025/12/01/necrop…






TARS-Like Robot Both Rolls, and Walks


[Aditya Sripada] and [Abhishek Warrier]’s TARS3D robot came from asking what it would take to make a robot with the capabilities of TARS, the robotic character from Interstellar. We couldn’t find a repository of CAD files or code but the research paper for TARS3D explains the principles, which should be enough to inspire a motivated hacker.

What makes TARS so intriguing is the simple-looking structure combined with distinct and effective gaits. TARS is not a biologically-inspired design, yet it can walk and perform a high-speed roll. Making real-world version required not only some inspired mechanical design, but also clever software with machine learning.

[Aditya] and [Abhishek] created TARS3D as a proof of concept not only of how such locomotion can be made to work, but also as a way to demonstrate that unconventional body and limb designs (many of which are sci-fi inspired) can permit gaits that are as effective as they are unusual.

TARS3D is made up of four side-by-side columns that can rotate around a shared central ‘hip’ joint as well as shift in length. In the movie, TARS is notably flat-footed but [Aditya] found that this was unsuitable for rolling, so TARS3D has curved foot plates.

The rolling gait is pretty sensitive to terrain variations, but the walking gait proved to be quite robust. All in all it’s a pretty interesting platform that does more than just show a TARS-like dual gait robot can be made to actually work. It also demonstrates the value of reinforcement learning for robot gaits.

A brief video is below in which you can see the bipedal walk in action. Not that long ago, walking robots were a real challenge but with the tools available nowadays, even a robot running a 5k isn’t crazy.

youtube.com/embed/_lxj-X5HDOQ?…


hackaday.com/2025/12/01/tars-l…






Criminali dei Caraibi


altrenotizie.org/primo-piano/1…