Magic Magikarp Makes Moves
One of the most influential inventions of the 20th century was Big Mouth Billy Bass. A celebrity bigger than the biggest politicians or richest movie stars, there’s almost nothing that could beat Billy. That is, until [Kiara] from Kiara’s Workshop built a Magikarp version of Big Mouth Billy Bass.
Sizing in at over 2 entire feet, the orange k-carp is able to dance, it is able to sing, and it is able to stun the crowd. Magikarp functions the same way as its predecessor; a small button underneath allows the show to commence. Of course, this did not come without its challenges.
Starting the project was easy, just a model found online and some Blender fun to create a basic mold. Dissecting Big Mouth Billy Bass gave direct inspiration for how to construct the new idol in terms of servos and joints. Programming wasn’t even all that much with the use of Bottango for animations. Filling the mold with the silicone filling proved to be a bit more of a challenge.
After multiple attempts with some minor variations in procedure, [Kirara] got the fish star’s skin just right. All it took was a paint job and some foam filling to get the final touches. While this wasn’t the most mechanically challenging animatronic project, we have seen our fair share of more advanced mechanics. For example, check out this animatronic that sees through its own eyes!
youtube.com/embed/spsPT778ws0?…
Gazzetta del Cadavere reshared this.
Garage Fridge Gets New DIY Controller
[Rick] had a problem. His garage refrigerator was tasked with a critical duty—keeping refreshing beverages at low temperature. Unfortunately, it had failed—the condenser was forever running, or not running at all. The beverages were either frozen, or lukewarm, regardless of the thermostat setting. There was nothing for it—the controller had to be rebuilt from scratch.
Thankfully, [Rick]’s junk drawer was obliging. He was able to find an Arduino Uno R4, complete with WiFi connectivity courtesy of the ESP32 microcontroller onboard. This was paired with a DHT11 sensor, which provided temperature and humidity measurements. [Rick] began testing the hardware by spitting out temperature readings on the Uno’s LED matrix.
Once that was working, the microcontroller had to be given control over the fridge itself. This was achieved by programming it to activate a Kasa brand smart plug, which could switch mains power to the fridge as needed. The Uno simply emulated the action of the Kasa phone app to switch the smart plug on and off to control the fridge’s temperature, with the fridge essentially running flat out whenever it was switched on. The Uno also logs temperature to a server so [Rick] can make sure temperatures remain in the proper range.
We’ve seen some great beverage-cooling hacks over the years. If you’ve mastered your own hacky methods of keeping the colas chilled, don’t hesitate to let us know on the tipsline.
Reason versus Sentimental Attachment for Old Projects
We have probably all been there: digging through boxes full of old boards for projects and related parts. Often it’s not because we’re interested in the contents of said box, but because we found ourselves wondering why in the name of project management we have so many boxes of various descriptions kicking about. This is the topic of [Joe Barnard]’s recent video on his BPS.shorts YouTube channel, as he goes through box after box of stuff.
For some of the ‘trash’ the answer is pretty simple; such as the old rocket that’s not too complex and can have its electronics removed and the basic tube tossed, which at least will reduce the volume of ‘stuff’. Then there are the boxes with old projects, each of which are tangible reminders of milestones, setbacks, friendships, and so on. Sentimental stuff, basically.
Some rules exist for safety that make at least one part obvious, and that is that every single Li-ion battery gets removed when it’s not in use, with said battery stored in its own fire-resistant box. That then still leaves box after box full of parts and components that were ordered for projects once, but not fully used up. Do you keep all of it, just in case it will be needed again Some Day? The same issue with boxes full of expensive cut-off cable, rare and less rare connectors, etc.
One escape clause is of course that you can always sell things rather than just tossing it, assuming it’s valuable enough. In the case of [Joe] many have watched his videos and would love to own a piece of said history, but this is not an option open to most. Leaving the question of whether gritting one’s teeth and simply tossing the ‘value-less’ sentimental stuff and cheap components is the way to go.
Although there is always the option of renting storage somewhere, this feels like a cheat, and will likely only result in the volume of ‘stuff’ expanding to fill the void. Ultimately [Joe] is basically begging his viewers to help him to solve this conundrum, even as many of them and our own captive audience are likely struggling with a similar problem. Where is the path to enlightenment here?
youtube.com/embed/IPXQ_6CMm28?…
Hackaday Podcast Episode 348: 50 Grams of PLA Hold a Ton, Phreaknic Badge is Off The Shelf, and Hackers Need Repair Manuals
Join Hackaday Editors Elliot Williams and Tom Nardi as they go over their picks for the best stories and hacks from the previous week. Things start off with a warning about the long-term viability of SSD backups, after which the discussion moves onto the limits of 3D printed PLA, the return of the Pebble smart watch, some unconventional aircraft, and an online KiCad schematic repository that has plenty of potential. You’ll also hear about a remarkable conference badge made from e-waste electronic shelf labels, filling 3D prints with foam, and a tiny TV powered by the ESP32. The episode wraps up with our wish for hacker-friendly repair manuals, and an interesting tale of underwater engineering from D-Day.
Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!
html5-player.libsyn.com/embed/…
As always, this episode is available in DRM-free MP3.
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 348 Show Notes:
News:
What’s that Sound?
- Congratulations to [for_want_of_a_better_handle] for guessing the data center ambiance!
Interesting Hacks of the Week:
- Designing PLA To Hold Over A Metric Ton
- The New Pebble: Now 100% Open Source
- Magnus Effect Drone Flies, Looks Impossible
- An Online Repository For KiCad Schematics
- Shelf Life Extended: Hacking E-Waste Tags Into Conference Badges
- On The Benefits Of Filling 3D Prints With Spray Foam
Quick Hacks:
- Elliot’s Picks:
- Get To The Games On Time With This Ancient-Style Waterclock
- How To Design 3D Printed Pins That Won’t Break
- Necroprinting Isn’t As Bad As It Sounds
- Tiny Little TV Runs On ESP32
- Tom’s Picks:
- Little Lie Detector Is Probably No Worse Than The Big Ones
- Build Your Own Glasshole Detector
- Portable Plasma Cutter Removes Rust, Packs A (Reasonable) Punch
Can’t-Miss Articles:
- Give Us One Manual For Normies, Another For Hackers
- How Cross-Channel Plumbing Fuelled The Allied March On Berlin
hackaday.com/2025/12/05/hackad…
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato a due mense scolastiche inaugurate nei Comuni di Genzano di Roma (RM) e San Marcello Piteglio (PT), strutture moderne e sostenibili progettate per migliorare il benessere di studentesse e studenti e raffo…Telegram
Mac System 7 On a G4? Why Not!
Over the many years Apple Computer have been in operation, they have made a success of nearly-seamlessly transitioning multiple times between both operating systems and their underlying architecture. There have been many overlapping versions, but there’s always a point at which a certain OS won’t run on newer hardware. Now [Jubadub] has pushed one of those a little further than Apple intended, by persuading classic Mac System 7 to run on a G4.
System 7 was the OS your Mac would have run some time in the mid ’90s, whether it was a later 68000 machine or a first-gen PowerMac. In its day it gave Windows 3.x and even 95 a run for their money, but it relied on an older Mac ROM architecture than the one found on a G4. The hack here lies in leaked ROMS, hidden backwards compatibility, and an unreleased but preserved System 7 version originally designed for the ’90s Mac clone programme axed by Steve Jobs. It’s not perfect, but they achieved the impossible.
As to why, it seems there’s a significant amount of software that needs 7 to run, something mirrored in the non-Mac retrocomputing world. Even this hack isn’t the most surprising System 7 one we’ve seen recently, as an example someone even made a version for x86 machines.
Thumbnail Image Art: Apple PowerMac G4 by baku13, CC BY-SA 3.0
Caving is out, suing is in
Dear Friend of Press Freedom,
Rümeysa Öztürk has been facing deportation for 255 days for co-writing an op-ed the government didn’t like, and journalist Ya’akub Vijandre remains locked up by Immigration and Customs Enforcement over social media posts about issues he reported on. Read on for more ongoing battles against government suppression of the free press.
And join us today at 2 p.m. EST for a conversation with leading immigration journalists about reporting truth and protecting communities. Register here.
New York Times fights back against Pentagon prior restraint
The newspaper President Donald Trump likes to call “the failing New York Times” somehow managed to scrounge up enough pocket change to take his administration to court. The Times and its Pentagon reporter, Julian Barnes, are suing the Pentagon over its censorial policy restricting journalists from publishing unauthorized information.
As Freedom of the Press Foundation (FPF) Executive Director Trevor Timm said, “The Pentagon’s absurd access pledge has been an affront to the First Amendment since the first day they proposed it. And we look forward to a federal judge throwing it out with the trash, where it belongs.”
FPF demands court lift secrecy in Catherine Herridge’s privilege case
A federal appellate court got it wrong by requiring journalist Catherine Herridge to disclose the sources for her reporting on scientist Yangping Chen’s alleged ties to the Chinese military while an online college Chen founded received federal funds. She’s rightly seeking a rehearing.
Worse yet, the misguided ruling was informed by documents about the FBI’s investigation of Chen that were improperly filed under seal, and which the appellate court considered in a closed hearing. FPF, represented by Schaerr | Jaffe LLP, filed a motion to intervene and unseal the documents and hearing transcript.
Reckless federal agents are the threat, not cameras
The right to record law enforcement operations is well established. But immigration officers have repeatedly chased, assaulted, and even arrested people for recording them. This isn’t just unconstitutional. It’s dangerous.
FPF Senior Adviser Caitlin Vogus wrote for NC Newsline that “Federal agents don’t want cameras pointed at them because it can force accountability. When they lash out at people who record them, it’s not just those targeted who are in danger; everyone around them is at risk too.”
U.S. journalists abducted by Israel describe abuse and U.S. indifference
FPF Deputy Director of Audience Ahmed Zidan wrote for Jacobin about the online event we hosted with Defending Rights & Dissent last month featuring three U.S. journalists who were nabbed by Israel in international waters while on aid flotillas headed to Gaza.
It should’ve been an international scandal, but the administration hardly lifted a finger. As Jewish Currents reporter Emily Wilder said, “The abuses against us demonstrate how far [the Israeli] regime will go, how emboldened it’s been, and the absolute impunity they have to act this way.”
White House media bias tracker: Another tired gimmick
The White House launched a media bias tracker to catalog instances of supposedly distorted coverage. Predictably, the site is long on hyperbole and short on substance.
FPF Advocacy Director Seth Stern said, “If Trump thinks the media is getting stories wrong or being unfair to him, he should release the public records, correspondence, and legal memoranda that prove it, instead of wasting time and taxpayer money on silly websites. … The gimmick is wearing thin.” Media columnist Margaret Sullivan agrees.
Sen. Kelly: Read the boat strike memo into the Congressional Record
Sen. Mark Kelly told CNN that he has read the Justice Department’s classified legal rationale for destroying alleged drug boats and that it should be released.
Not only is the senator right, he has the power to make the document public himself, and he should do so without delay. FPF’s Daniel Ellsberg Chair on Government Secrecy, Lauren Harper, has more.
Censorship by invoice
Michigan’s Grand Blanc Township thinks it has discovered a trick to weasel out of accountability: charging a reporter more for records about a tragic church shooting than most people earn in two years.
FPF’s Stern wrote about why these tactics can’t be allowed to continue and why, rather than being deterred, reporters should take governmental evasiveness as a sign that they’re onto something.
What We're Reading
Photojournalist arrested at Miami immigration protest, gear seized
U.S. Press Freedom Tracker
Freelance photojournalist Dave Decker was unlawfully arrested by Miami-Dade Sheriff’s deputies while documenting anti-deportation protests. Read the objection letter we joined with Florida’s First Amendment Foundation and the National Press Photographers Association.
In ‘Cover-Up,’ Laura Poitras investigates Seymour Hersh
Columbia Journalism Review
The filmmaker and FPF’s founding board member discussed her 20-year project, the “crisis” in investigative journalism, and how truth-telling can still change the world.
How the feds used propaganda to frame their ‘war’ on Chicago: ‘They’re lying constantly’
Block Club Chicago
As Stern explained, propaganda doesn’t work when there’s a strong local media. “People know their local reporters. They see them on the street. They rely on them. That makes it harder for the administration to control the narrative.”
The SLAPP problem is worse than we thought
Columbia Journalism Review
CJR features our friends at First Amendment Watch’s new “SLAPP Back Initiative” to track strategic lawsuits against public participation.
This year, we’ve trained over 3,000 journalists in essential digital security skills, documented 240 press freedom violations, and filed over 250 Freedom of Information Act requests and 6 FOIA lawsuits. We can’t keep this up without your help. Donate online, via DAFpay, or our other ways to give. All donations are matched, up to $75,000.
RSVP: freedom.press/silenced-sources
freedom.press/silenced-sources
Gazzetta del Cadavere reshared this.
Aperto il bando della 15′ edizione del Premio Roberto Morrione
@Giornalismo e disordine informativo
articolo21.org/2025/12/aperto-…
E’ aperto il bando della 15′ edizione del Premio Roberto Morrione per il giornalismo investigativo e della 3′ edizione del Premio Riccardo Laganà Biodiversity, Sustainability, Animal
Giornalismo e disordine informativo reshared this.
“Un semplice incidente”, di Jafar Panahi, Iran-Fra-Luss., 2025
@Giornalismo e disordine informativo
articolo21.org/2025/12/un-semp…
Vahid Mobasseri, Mariam Afshari, Ebrahim Azizi, Hadis Pakbaten. Panahi giunge con questa opera alla classicità, intesa come sommatoria di tutto il suo cinema, cui aggiunge uno sguardo sempre nuovo e
Giornalismo e disordine informativo reshared this.
Genova: operai e ordine pubblico
@Giornalismo e disordine informativo
articolo21.org/2025/12/genova-…
Meritano una riflessione e una attenzione particolare da parte di tutti i settori politici democratici e costituzionali gli avvenimenti succedutisi a Genova nella mattinata di oggi 4 dicembre in ragione dello sciopero degli operai siderurgici minacciati nel loro posto di
Giornalismo e disordine informativo reshared this.
Riaprire il cantiere costituzionale. Il nuovo saggio di Gaetano Azzariti
@Giornalismo e disordine informativo
articolo21.org/2025/12/riaprir…
Nel panorama attuale degli studi costituzionalistici, segnato da un’accentuata tensione tra principi normativi e realtà politico-sociali, il nuovo volume di
Giornalismo e disordine informativo reshared this.
Virginia Veludo: “La mia generazione deve tornare alla politica”
@Giornalismo e disordine informativo
articolo21.org/2025/12/virgini…
Politica, differenze di classe, ideologia: a sentirla parlare Virginia Veludo, intellettuale e creatrice di contenuti digitali, nota sui social come Rossa perpendicolare, dimostra molto
Giornalismo e disordine informativo reshared this.
Il nuovo video di Pasta Grannies: youtube.com/watch?v=t1sposw6cX…
@Cucina e ricette
(HASHTAG)
Cucina e ricette reshared this.
esattamente quello che pensavo. è tutto collegato al sole e alle sue paturnie stagionali undecennali. e rinnovo il mio dubbio. ma se invece di questi fenomeni che a noi paiono estremi ma che alla fine provocano autore boreali a basse latitudini e blackout comunicazioni radio, fosse un fenomeno dell'ìntensità di quello di Carrington o peggio come quelli che capitano ogni 20'000 anni? la verità è che siamo vulnerabili a molte cose e la tecnologia ci ha resi più forti per certi aspetti ma più deboli per altri.
Migliaia di aerei A320 a terra. Perché è una buona notizia
Lampi di Cassandra/ Un problema software ha costretto a terra 6000 Airbus A320, l’aereo più venduto al mondo.ZEUS News
Your Brain on ChatGPT: Accumulation of Cognitive Debt when Using an AI Assistant for Essay Writing Task
@Politica interna, europea e internazionale
Leggi lo studio, click qui
L'articolo Your Brain on ChatGPT:fondazioneluigieinaudi.it/your…
Politica interna, europea e internazionale reshared this.
GERMANIA. Studenti in piazza contro il ritorno della leva e il riarmo
@Notizie dall'Italia e dal mondo
Studenti e insegnanti in piazza, oggi in Germania, al grido di "Non vogliamo diventare carne da cannone", contro la legge votata dal Bundestag che ripristina la leva militare, per ora volontaria
L'articolo GERMANIA. Studenti in piazza contro il ritorno della leva e il
Notizie dall'Italia e dal mondo reshared this.
Roma chiama, Berlino risponde. Il Gcap allargato fa felici tutti (o quasi)
@Notizie dall'Italia e dal mondo
Nel suo intervento alla Commissione Difesa, Guido Crosetto ha dichiarato che “è fallito il programma franco-tedesco” Fcas e che “probabilmente la Germania potrebbe entrare” nel progetto Gcap, aggiungendo che sono giunte manifestazioni d’interesse da Canada, Arabia Saudita e, potenzialmente, Australia. L’affermazione
Notizie dall'Italia e dal mondo reshared this.
Così basta un clic per consegnare porta di casa e telecamere a un hacker
@Informatica (Italy e non Italy 😁)
Una vulnerabilità di Tuya, una delle piattaforme di domotica più popolari al mondo, permetteva a un malintenzionato di collegare tutti i device smart delle vittime al proprio account Alexa, esponendo centinaia di migliaia di dispositivi smart in tutto il mondo. La
reshared this
Siria. Il massacro negato che ora emerge a Damasco
@Giornalismo e disordine informativo
articolo21.org/2025/12/siria-i…
Il quotidiano La Repubblica, meritoriamente, rilancia in Italia il contenuto di quanto scoperto e documentato dal quotidiano El Pais: esiste un hard-disk che documenta l’orrore prodotto alla macchina della morte messa in
Giornalismo e disordine informativo reshared this.
Voucher digitali MIMIT: come accedere ai 150 milioni per la resilienza digitale delle PMI
@Informatica (Italy e non Italy 😁)
PMI e lavoratori autonomi potranno ottenere le agevolazioni pari a 150 milioni di euro, stanziati dal Ministero delle Imprese e del Made in Italy, per pianificare gli investimenti per migliorare la propria postura cyber. Ecco il
Informatica (Italy e non Italy 😁) reshared this.
Il costituzionalista Salvatore Curreri a TPI: “I Cpr non sono una soluzione neppure in Albania”
@Politica interna, europea e internazionale
Edi Rama, il premier dell’Albania, ogni volta che vede Giorgia Meloni si inginocchia pubblicamente. E a ben vedere tutta la storia dei centri per migranti (ora Centri di Permanenza per il Rimpatrio, Cpr) al di là dell’Adriatico, non è
Politica interna, europea e internazionale reshared this.
This Week in Security: React, JSON Formatting, and the Return of Shai Hulud
After a week away recovering from too much turkey and sweet potato casserole, we’re back for more security news! And if you need something to shake you out of that turkey-induced coma, React Server has a single request Remote Code Execution flaw in versions 19.0.1, 19.1.2, and 19.2.1.
The issue is insecure deserialization in the Flight protocol, as implemented right in React Server, and notably also used in Next.js. Those two organizations have both issued Security Advisories for CVSS 10.0 CVEs.
There are reports of a public Proof of Concept (PoC), but the repository that has been linked explicitly calls out that it is not a true PoC, but merely research into how the vulnerability might work. As far as I can tell, there is not yet a public PoC, but reputable researchers have been able to reverse engineer the problem. This implies that mass exploitation attempts are not far off, if they haven’t already started.
Legal AI Breaks Attorney-Client Privilege
We often cover security flaws that are discovered by merely poking around the source of a web interface. [Alex Schapiro] went above and beyond the call of duty, manually looking through minified JS, to discover a major data leak in the Filevine legal AI. And the best part, the problem isn’t even in the AI agent this time.
The story starts with subdomain enumeration — the process of searching DNS records, Google results, and other sources for valid subdomains. That resulted in a valid subdomain and a not-quite-valid web endpoint. This is where [Alex] started digging though Javascript, and found an Amazon AWS endpoint, and a reference to BOX_SERVICE. Making requests against the listed endpoint resulted in both boxFolders and a boxToken in the response. What are those, and what is Box?
Box is a file sharing system, similar to a Google Drive or even Microsoft Sharepoint. And that boxToken was a valid admin-level token for a real law firm, containing plenty of confidential records. It was at this point that [Alex] stopped interacting with the Filevine endpoints, and contacted their security team. There was a reasonably quick turnaround, and when [Alex] re-tested the flaw a month later, it had been fixed.
JSON Formatting As A Service
The web is full of useful tools, and I’m sure we all use them from time to time. Or maybe I’m the only lazy one that types a math problem into Google instead of opening a dedicated calculator program. I’m also guilty of pasting base64 data into a conversion web site instead of just piping it through base64 and xxd in the terminal. Watchtowr researchers are apparently familiar with such laziness efficiency, in the form of JSONformatter and CodeBeautify. Those two tools have an interesting feature: an online save function.
You may see where this is going. Many of us use Github Gists, which supports secret gists protected by long, random URLs. JSONformatter and CodeBeautify don’t. Those URLs are short enough to enumerate — not to mention there is a Recent Links page on both sites. Between the two sites, there are over 80,000 saved JSON snippets. What could possibly go wrong? Not all of that JSON was intended to be public. It’s not hard to predict that JSON containing secrets were leaked through these sites.
And then on to the big question: Is anybody watching? Watchtowr researchers beautified a JSON containing a Canarytoken in the form of AWS credentials. The JSON was saved with the 24 hour timeout, and 48 hours later, the Canarytoken was triggered. That means that someone is watching and collecting those JSON snippets, and looking for secrets. The moral? Don’t upload your passwords to public sites.
Shai Hulud Rises Again
NPM continues to be a bit of a security train wreck, with the Shai Hulud worm making another appearance, with some upgraded smarts. This time around, the automated worm managed to infect 754 packages. It comes with a new trick: pushing the pilfered secrets directly to GitHub repositories, to overcome the rate limiting that effected this worm the first time around. There were over 33,000 unique credentials captured in this wave. When researchers at GitGuardian tested that list a couple days later, about 10% were still valid.
This wave was launched by a PostHog credential that allowed a malicious update to the PostHog NPM package. The nature of Node.js means that this worm was able to very quickly spread through packages where maintainers were using that package. Version 2.0 of Shai Hulud also includes another nasty surprise, in the form of a remote control mechanism stealthily installed on compromised machines. It implies that this is not the last time we’ll see Shai Hulud causing problems.
Bits and Bytes
[Vortex] at ByteRay took a look at an industrial cellular router, and found a couple major issues. This ALLNET router has an RCE, due to CGI handling of unauthenticated HTTP requests. It’s literally just /cgi-bin/popen.cgi?command=whoami to run code as root. That’s not the only issue here, as there’s also a hardcoded username and password. [Vortex] was able to derive that backdoor account information and use hashcat to crack the password. I was unable to confirm whether patched firmware is available.
Google is tired of their users getting scammed by spam phone calls and texts. Their latest salvo in trying to defeat such scams is in-call scam protection. This essentially detects a banking app that is opened as a result of a phone call. When this scenario is detected, a warning dialogue is presented, that suggests the user hangs up the call, and forces a 30 second waiting period. While this may sound terrible for sophisticated users, it is likely to help prevent fraud against our collective parents and grandparents.
What seemed to be just an illegal gambling ring of web sites, now seems to be the front for an Advanced Persistent Threat (APT). That term, btw, usually refers to a government-sponsored hacking effort. In this case, instead of a gambling fraud targeting Indonesians, it appears to be targeting Western infrastructure. One of the strongest arguments for this claim is the fact that this network has been operating for over 14 years, and includes a mind-boggling 328,000 domains. Quite the odd one.
Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate
Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificialeche tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, co-fondatore e CEO di Cloudflare, gli sforzi per proteggere le risorse da crawling indesiderati stanno già avendo un effetto evidente e potrebbero cambiare l’economia tradizionale di Internet.
L’impulso per queste misure è stato dato dall’iniziativa Content Independence Day, lanciata da Cloudflare quest’estate in collaborazione con importanti editori e aziende di intelligenza artificiale. La sua essenza è bloccare di default l’accesso dei crawler di intelligenza artificiale ai contenuti, a meno che gli sviluppatori del modello non abbiano stipulato un accordo a pagamento separato.
Da luglio 2024, Cloudflare offre ai clienti strumenti pronti all’uso per filtrare automaticamente il traffico proveniente dai bot che raccolgono dati per l’addestramento dell’intelligenza artificiale. Secondo l’azienda, dal 1° luglio 2025 sono già state bloccate 416 miliardi di richieste di questo tipo.
Prince afferma che per decenni il modello di business di Internet si è basato su una logica chiara: i creatori pubblicano contenuti, generano traffico e poi lo monetizzano attraverso pubblicità, vendite o abbonamenti. L’avvento dell’intelligenza artificiale generativa, afferma, ha rivoluzionato la piattaforma: i modelli ora raccolgono ed elaborano i contenuti di altre persone e gli utenti ricevono sempre più risposte direttamente in chat o widget, senza dover visitare il sito web originale. Questo è dannoso per i creatori, che stanno perdendo una parte del loro pubblico e, con esso, i loro ricavi.
Ecco perché Cloudflare sta ora cercando di sfruttare la sua posizione di attore infrastrutturale per impedire che il mercato scivoli completamente verso poche piattaforme dominanti. L’azienda si è tradizionalmente concentrata sull’accelerazione e la protezione del traffico web, ma nel contesto della crescita esponenziale dell’intelligenza artificiale generativa, Prince si sta concentrando sempre di più su come preservare Internet come uno spazio in cui progetti di ogni dimensione, dai media locali alle piccole comunità e ai creatori, possano sopravvivere e crescere.
Ha anche criticato le politiche di Google relative ai suoi crawler di ricerca e di intelligenza artificiale. Nel tentativo di raggiungere la leadership nell’intelligenza artificiale, Google ha combinato il crawler che indicizza i siti web per la ricerca con il crawler che raccoglie i dati per l’intelligenza artificiale. Di conseguenza, se un sito blocca il bot di intelligenza artificiale di Google, viene automaticamente rimosso dall’indicizzazione di ricerca. Questo crea una trappola per editori e sviluppatori: non vogliono che i loro contenuti vengano inclusi in modo incontrollato nei set di addestramento, ma non possono permettersi di perdere il loro posizionamento nei risultati di ricerca di Google, che rappresenta una parte significativa del loro traffico.
Secondo Prince, non si può sfruttare la posizione di monopolio del mercato di “ieri” per affermarsi in quello di “domani”. Identifica direttamente Google come il principale freno allo sviluppo di Internet e ritiene che l’azienda dovrebbe separare i suoi crawler di ricerca e di intelligenza artificiale, in modo che i siti web possano gestire l’accesso in modo indipendente.
Cloudflare ha anche rivelato statistiche inedite sull’accesso privilegiato di Google al web rispetto ad altri attori dell’intelligenza artificiale. L’azienda stima che Google attualmente veda 3,2 volte più pagine di OpenAI , 4,6 volte di Microsoft e 4,8 volte di Anthropic o Meta. In sostanza, Google ha una visione unica di Internet, che rafforza la sua posizione sia nella ricerca che nell’intelligenza artificiale.
Allo stesso tempo, afferma Prince, i primi risultati del blocco dei crawler AI per editori e altri proprietari di contenuti sembrano promettenti. I contenuti umani unici – dalle redazioni locali sensibili alle tendenze regionali agli utenti di Reddit che condividono i loro pensieri più strani o profondi – rimangono una materia prima estremamente preziosa per i modelli di intelligenza artificiale. Ciò significa che i creatori hanno l’opportunità di creare nuovi modelli a pagamento, dalle licenze alle partnership specializzate con aziende di intelligenza artificiale.
In futuro, riconosce Prince, la regolamentazione dell’intelligenza artificiale e dell’accesso ai contenuti potrebbe richiedere un intervento legislativo. Per ora, Cloudflare sta cercando di esercitare una pressione sul mercato attraverso le sue decisioni e i suoi accordi per garantire che i nuovi modelli di business dell’intelligenza artificiale siano più pluralistici, espandano il mercato e non concentrino il potere nelle mani di uno o due attori. Non c’è nulla di romantico in questo, afferma: significa semplicemente maggiori opportunità di crescita per tutti, il che significa che Cloudflare stessa avrà più clienti e una rete Internet più ampia da proteggere.
Prince ha paragonato la situazione a un franchise di supereroi: l’eroe dell’ultimo film diventa il cattivo del successivo. Nella sua interpretazione, Google è diventato il “cattivo” che frena Internet. E finché l’azienda non accetterà di giocare secondo le stesse regole di tutti gli altri – principalmente separando il suo motore di ricerca dal suo crawler AI – sarà estremamente difficile bloccare completamente i contenuti da contenuti indesiderati.
L'articolo Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate proviene da Red Hot Cyber.
reshared this
Pedaggio autostradale, l'Italia ha introdotto il rimborso automatico in caso di ritardi e cantieri
L'Autorità di regolazione dei trasporti ha approvato la delibera che obbliga i concessionari a restituire parte o tutto il pedaggio agli automobilisti bloccati da cantieri o trafficoRiccardo Piccolo (Wired Italia)
React2Shell = Log4shell: 87.000 server in Italia a rischio compromissione
Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ed esperti di sicurezza di tutto il mondo ne mettono in guardia dalla gravità, utilizzando persino il termine “2025 Log4Shell”.
I server impattati da questa minaccia sono circa 8.777.000 nel mondo, mentre i server italiani sono circa 87.000. Questo fa comprendere, che con una severity da score 10, potrebbe essere una delle minacce più importante di tutto l’anno, che sta diventando “attiva”.
Il nuovo Log4Shell del 2025
Infatti, è stato confermato che la comunità hacker cinese che sono stati già avviati test di attacco su larga scala sfruttando l’exploit per la vulnerabilità in questione sui server esposti. il CVE-2025-55182 non è semplicemente un bug software. È una falla strutturale nel protocollo di serializzazione RSC, che consente lo sfruttamento con la sola configurazione predefinita, senza errori da parte degli sviluppatori. L’autenticazione non è nemmeno richiesta.
Ecco perché gli esperti di sicurezza di tutto il mondo lo chiamano “la versione 2025 di Log4Shell”. Lo strumento di scansione delle vulnerabilità React2Shell Checker sta analizzando più percorsi e alcuni endpoint sono contrassegnati come Sicuri o Vulnerabili. L’immagine sopra mostra che diversi ricercatori stanno già eseguendo scansioni automatiche sui server basati su RSC.
Il problema è che questi strumenti diventano armi che gli aggressori possono sfruttare. Gli hacker cinesi stanno conducendo con successo test RCE. Secondo i dati raccolti dalla comunità di hacker cinese, gli aggressori hanno già iniettato React2Shell PoC nei servizi basati su Next.js, raccolto i risultati con il servizio DNSLog e verificato il vettore di attacco.
L’Exploit PoC in uso nelle scansioni
Viene inviato un payload manipolato con Burp Repeater e il server crea un record DNS esterno. Ciò indica che l’attacco viene verificato in tempo reale. Gli aggressori hanno già completato i seguenti passaggi:
- Carica il payload sul server di destinazione
- Attiva la vulnerabilità di serializzazione RSC
- Verifica il successo dell’esecuzione del comando con DNSLog esterno
- Verifica la possibilità di eseguire child_process sul lato server.
Non si tratta più di una “vulnerabilità teorica”, bensì della prova che è già stato sviluppato un vettore di attacco valido.
Gli hacker cinesi stanno in questi istanti eseguendo con successo le RCE.
l PoC sono stati pubblicati su GitHub e alcuni ricercatori lo hanno eseguito, confermando che la Calcolatrice di Windows (Calc.exe) è stata eseguita in remoto.
L’invio del payload tramite BurpSuite Repeater ha comportato l’esecuzione immediata di Calc.exe sul server. Ciò significa che è possibile l’esecuzione completa del codice remoto.
L’esecuzione remota della calcolatrice è un metodo di dimostrazione comune nella comunità di ricerca sulla sicurezza di un “RCE” riuscito, ovvero quando un aggressore ha preso il controllo di un server.
Gli 87.000 server riportati nella print screen di FOFA, dimostrano che un numero significativo di servizi web di aziende italiane che operano con funzioni RSC basate su React/Next.js attivate sono a rischio. Il problema è che la maggior parte di essi
- utilizza il rendering del server
- mantiene le impostazioni predefinite di RSC
- gestisce percorsi API esposti, quindi possono essere bersaglio di attacchi su larga scala.
In particolare, dato che i risultati della ricerca FOFA sono una fonte comune di informazioni utilizzata anche dai gruppi di hacker per selezionare gli obiettivi degli attacchi, è altamente probabile che questi server siano sotto scansioni attive.
Perché React2Shell è pericoloso?
Gli esperti definiscono questa vulnerabilità “senza precedenti” per i seguenti motivi:
- RCE non autenticato (esecuzione di codice remoto non autenticato): l’aggressore non ha bisogno di effettuare l’accesso.
- Possibilità Zero-Click: non è richiesta alcuna azione da parte dell’utente.
- PoC immediatamente sfruttabile: già pubblicato in gran numero su GitHub e X.
- Centinaia di migliaia di servizi in tutto il mondo si basano su React 19/Next.js: rischio di proliferazione su larga scala a livello della supply chain.
- L’impostazione predefinita stessa è vulnerabile: è difficile per gli sviluppatori difenderla.
Questa combinazione è molto simile all’incidente Log4Shell del 2021.
Tuttavia, a differenza di Log4Shell, che era limitato a Java Log4j, React2Shell è più serio in quanto prende di mira i framework utilizzati dall’intero ecosistema globale dei servizi web.
I segnali di un attacco effettivo quali sono
Gli Aggressori stanno già eseguendo la seguente routine di attacco.
- Raccolta di risorse di esposizione React/Next.js per paese da FOFA
- Esecuzione dello script di automazione PoC di React2Shell
- Verifica se il comando è stato eseguito utilizzando DNSLog
- Sostituisci il payload dopo aver identificato i server vulnerabili
- Controllo del sistema tramite RCE finale
Questa fase non è una pre-scansione, ma piuttosto la fase immediatamente precedente all’attacco. Dato il numero particolarmente elevato di server in Italia, la probabilità di attacchi RCE su larga scala contro istituzioni e aziende nazionali è molto alta. Strumenti di valutazione delle vulnerabilità e altri strumenti vengono caricati sulla comunità della sicurezza.
Mitigazione del bug di sicurezza
Gli esperti raccomandano misure di emergenza quali l’applicazione immediata di patch, la scansione delle vulnerabilità, l’analisi dei log e l’aggiornamento delle policy di blocco WAF.
Il team di React ha annunciato il 3 di aver rilasciato urgentemente una patch per risolvere il problema CVE-2025-55182, correggendo un difetto strutturale nel protocollo di serializzazione RSC. Tuttavia, a causa della natura strutturale di React, che non si aggiorna automaticamente, le vulnerabilità persistono a meno che aziende e organizzazioni di sviluppo non aggiornino e ricompilino manualmente le versioni.
In particolare, i servizi basati su Next.js richiedono un processo di ricostruzione e distribuzione dopo l’applicazione della patch di React, il che significa che probabilmente ci sarà un ritardo significativo prima che la patch di sicurezza effettiva venga implementata nell’ambiente del servizio. Gli esperti avvertono che “la patch è stata rilasciata, ma la maggior parte dei server è ancora a rischio”.
Molte applicazioni Next.js funzionano con RSC abilitato di default, spesso senza che nemmeno i team di sviluppo interni ne siano a conoscenza. Ciò richiede che le aziende ispezionino attentamente le proprie basi di codice per verificare l’utilizzo di componenti server e Server Actions. Con tentativi di scansione su larga scala già confermati in diversi paesi, tra cui la Corea, il rafforzamento delle policy di blocco è essenziale.
Inoltre, con la diffusione capillare di scanner automatici React2Shell e codici PoC in tutto il mondo, gli aggressori stanno eseguendo scansioni di massa dei server esposti anche in questo preciso momento. Di conseguenza, gli esperti di sicurezza hanno sottolineato che le aziende devono scansionare immediatamente i propri domini, sottodomini e istanze cloud utilizzando strumenti esterni di valutazione della superficie di attacco.
Hanno inoltre sottolineato che se nei log interni vengono rilevate tracce di chiamate DNSLog, un aumento di richieste POST multipart insolite o payload di grandi dimensioni inviati agli endpoint RSC, è molto probabile che si sia già verificato un tentativo di attacco o che sia stata raggiunta una compromissione parziale, il che richiede una risposta rapida.
L'articolo React2Shell = Log4shell: 87.000 server in Italia a rischio compromissione proviene da Red Hot Cyber.
Spunti attuali e inattuali sul ruolo del comportamentismo nell’evoluzione del capitalismo digitale
Articolo pubblicato in origine il 26/11/2025 su Transform Italia. di P. Nicolosi (Rattus) Negli ultimi dieci anni, quell’area di pensiero critico che si occupa, in modo più o meno sistematico, di tecnologie digitali, ha iniziato a prendere sul serio il … Continua a leggere→
La nuova National security strategy Usa tra sovranità, deterrenza e ristrutturazione delle alleanze
@Notizie dall'Italia e dal mondo
Confini ripristinati, cartelli designati come Foreign Terrorist Organizations, mille miliardi di dollari nel riarmo, impegni Nato portati al 5% del Pil, otto conflitti risolti attraverso diplomazia presidenziale diretta. Nel preambolo
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/news/van-…
Somebody Tried To Sell Me A Bridge segna un ritorno sicuro ai suoni e alle tradizioni che hanno plasmato gran parte dell’identità musicale di Van Morrison, rendendo omaggio alle leggende che hanno definito il genere blues con nuove interpretazioni di classici resi famosi da B.B. King, Buddy Guy, Leadbelly e altri. Morrison è affiancato da […]
L'articolo Van Morrison – In arrivo il
Gazzetta del Cadavere
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.