Salta al contenuto principale



è evidente che non c'è nessuna "polizia del mondo" e che chi ha le armi comanda (sperando di non doverle usare, ma almeno tocca averle). di tutto questo bisogna ringraziare trump e putin. ma se la realtà oggettiva è questa occorre solo rendersi contro che la libertà va comprata con le armi. in piena crisi climatica tutto questo non ci voleva. e non serve neppure prendersela con trump e putin quanto con chi sta loro dietro, musk per primo ma comunque anche la lunga pletora di elettori di trump. gli eserciti per le missioni di pace non servono più a niente. rimane al massimo ci può stare l'amarezza di dover constatare su quale bel mondo abbiamo costruito.


Perché Usa e Ue bisticciano sulla multa europea a X di Musk

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Sovranità digitale e libertà di espressione: nuove tensioni tra Stati Uniti e Unione europea dopo la multa a X. Quali sono le differenze fra modelli regolatori te culturali tra America ed Europa. L'analisi di Costantino Del Riccio, esperto di stampa e comunicazione con esperienza trentennale



The ZX Spectrum Finally Got An FPS


The ZX Spectrum is known for a lot of things, but it’s not really known for a rich and deep library of FPS titles. However, there is finally such a game for the platform, thanks to [Jakub Trznadel]—and it’s called World of Spells.

Like so many other games of this type, it was inspired by the 3D raycasting techniques made so popular by Wolfenstein 3D back in the day. For that reason, it has a very similar look in some regards, but a very different look in others—the latter mostly due to the characteristic palette available on the ZX Spectrum. A playable FPS is quite a feat to achieve on such limited hardware, but [Jakub] pulled it off well, with the engine able to reach up to 80 frames per second.

The game is available for download, and you can even order it on tape if you so desire. You might also like to check out the walkthrough on YouTube, where the game is played on an emulator. Don’t worry, though—the game works on real ZX Spectrum 48k hardware just fine.

The Speccy retains a diehard fanbase to this day. You can even build a brand new one thanks to a buoyant supply of aftermarket parts.

youtube.com/embed/52ukFKy3Awk?…

[thanks to losr for the tip!]


hackaday.com/2025/12/07/the-zx…



L’interruzione di Cloudflare del 5 dicembre 2025 dovuta alle patch su React Server. L’analisi tecnica


Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’incidente, che ha avuto una durata complessiva di circa 25 minuti, si è concluso alle 09:12 con il ripristino completo dei servizi.

Secondo l’azienda, circa il 28% del traffico HTTP gestito globalmente è stato coinvolto. L’impatto ha riguardato solo clienti che utilizzavano una combinazione specifica di configurazioni, come spiegato dai tecnici.

Cloudflare ha chiarito che il disservizio non è stato collegato ad alcuna attività ostile: nessun attacco informatico, tentativo di intrusione o comportamento malevolo ha contribuito all’evento. A causare il problema è stato invece un aggiornamento introdotto per mitigare una vulnerabilità recentemente resa pubblica e legata ai componenti React Server, identificata come CVE-2025-55182.

Come si è arrivati all’incidente


Il disservizio è nato da una modifica al sistema di analisi dei body delle richieste HTTP, parte delle misure adottate per proteggere gli utenti di applicazioni basate su React. La modifica prevedeva l’aumento del buffer di memoria interno del Web Application Firewall (WAF) da 128 KB a 1 MB, valore che si allinea al limite predefinito nei framework Next.js.

Questa prima variazione è stata diffusa con un rollout progressivo. Durante l’implementazione, i tecnici hanno rilevato che uno strumento di test WAF interno non era compatibile con il nuovo limite. Ritenendo quel componente non necessario per il traffico reale, Cloudflare ha proceduto con una seconda modifica destinata a disabilitarlo.

È stata questa seconda modifica, distribuita con il sistema di configurazione globale – che non prevede rollout graduali – a generare la catena di eventi che ha portato agli errori HTTP 500. Il sistema ha raggiunto rapidamente ogni server della rete in pochi secondi.

A quel punto, una particolare versione del proxy FL1 si è trovata a eseguire una porzione di codice Lua contenente un bug latente. Il risultato è stato il blocco dell’elaborazione di alcune richieste e la restituzione di errori 500 da parte dei server coinvolti.

Chi è stato colpito


A essere interessati, riportano gli ingegneri di Cloudflare, sono stati i clienti che utilizzavano il proxy FL1 insieme al Cloudflare Managed Ruleset. Le richieste verso i siti configurati in questo modo hanno iniziato a rispondere con errori 500, con pochissime eccezioni (come alcuni endpoint di test, ad esempio /cdn-cgi/trace).

Non sono stati invece colpiti i clienti che utilizzavano configurazioni differenti o quelli serviti dalla rete Cloudflare operante in Cina.

La causa tecnica


Il problema è stato ricondotto al funzionamento del sistema di regole utilizzato dal WAF. Alcune regole, tramite l’azione “execute”, attivano la valutazione di set di regole aggiuntivi. Il sistema killswitch, utilizzato per disattivare rapidamente regole problematiche, non era mai stato applicato fino a quel momento a una regola con azione “execute“.

Quando la modifica ha disabilitato il set di test, il sistema ha saltato correttamente l’esecuzione della regola, ma non ha gestito l’assenza dell’oggetto “execute” nella fase successiva di elaborazione dei risultati. Da qui l’errore Lua che ha generato gli HTTP 500.

Cloudflare ha precisato che questo bug non esiste nel proxy FL2, scritto in Rust, grazie al diverso sistema di gestione dei tipi che evita questi scenari.

Collegamento con l’incidente del 18 novembre


La società ha ricordato come una dinamica simile si fosse verificata il 18 novembre 2025, quando un’altra modifica non correlata causò un malfunzionamento diffuso. In seguito a quell’episodio erano stati annunciati diversi progetti per rendere più sicuri gli aggiornamenti di configurazione e ridurre l’impatto di singoli errori.

Tra le iniziative ancora in corso figurano:

  • un sistema più rigido di versioning e rollback,
  • procedure “break glass” per mantenere operative funzioni critiche anche in condizioni eccezionali,
  • una gestione fail-open nei casi di errore di configurazione.

Cloudflare ha ammesso che, se queste misure fossero già state pienamente operative, l’impatto dell’incidente del 5 dicembre sarebbe potuto essere più contenuto. Per il momento, l’azienda ha sospeso ogni modifica alla rete finché i nuovi sistemi di mitigazione non saranno completi.

Cronologia essenziale dell’evento (UTC)


  • 08:47 – Inizio dell’incidente dopo la propagazione della modifica di configurazione
  • 08:48 – Impatto esteso a tutta la parte di rete coinvolta
  • 08:50 – Il sistema di alerting interno segnala il problema
  • 09:11 – Revoca della modifica di configurazione
  • 09:12 – Ripristino completo del traffico

Cloudflare ha ribadito le proprie scuse ai clienti e ha confermato la pubblicazione, entro la settimana successiva, di un’analisi completa sui progetti in corso per migliorare la resilienza dell’intera infrastruttura.

L'articolo L’interruzione di Cloudflare del 5 dicembre 2025 dovuta alle patch su React Server. L’analisi tecnica proviene da Red Hot Cyber.



Satya Nadella: “Le dimensioni di Microsoft sono diventate un ostacolo nell’era dell’AI”


In un colloquio con Matthias Döpfner, amministratore delegato di Axel Springer, il CEO di Microsoft Satya Nadella ha riconosciuto che la crescita imponente del gruppo di Redmond rappresenta oggi un fattore limitante nella competizione sull’intelligenza artificiale. La struttura organizzativa molto ampia, ha spiegato, rallenta la catena decisionale e rende più complesso reagire ai rapidi cambiamenti del settore.

Nadella ha messo a confronto l’operatività delle grandi aziende con quella delle startup, sottolineando come queste ultime si muovano con team ridotti, capaci di passare dall’idea allo sviluppo senza lunghi passaggi gerarchici. Secondo il CEO, questa agilità consente alle piccole realtà tecnologiche di innovare con una velocità difficilmente replicabile da colossi come Microsoft.

Per questo motivo, ha raccontato, dedica parte dei suoi weekend allo studio dei modelli organizzativi delle giovani aziende, con l’obiettivo di capire come adattare il lavoro interno di Microsoft a un ritmo di innovazione più serrato. Ha spiegato che nel suo gruppo lo sviluppo dei prodotti passa attraverso almeno tre responsabili – per area scientifica, di prodotto e infrastrutturale – un processo che richiede inevitabilmente più tempo rispetto a quello delle startup.

Nuove priorità per adottare l’IA


Durante l’intervista, Nadella ha invitato le aziende a rivedere la propria impostazione mentale, passando da un approccio “autocompiaciuto” a uno orientato all’apprendimento continuo. Ha avvertito che trattare l’implementazione dell’IA come un semplice aggiornamento dei sistemi informativi esistenti porta quasi sempre al fallimento.

Secondo il CEO, l’introduzione dell’intelligenza artificiale richiede quattro passaggi fondamentali:

  1. ripensare i flussi di lavoro, senza limitarsi a integrare nuove tecnologie;
  2. adottare strumenti moderni di IA;
  3. formare adeguatamente il personale;
  4. liberare i dati dai sistemi legacy, così che possano essere utilizzati dai modelli intelligenti.

Nadella ha inoltre ricordato che competenze come empatia e intelligenza emotiva restano cruciali per la leadership anche in un contesto sempre più automatizzato.

Una trasformazione che coinvolge tutta la Silicon Valley


Le sue dichiarazioni arrivano in una fase in cui diverse grandi aziende tecnologiche – tra cui Google, Meta e Amazon – stanno riducendo i livelli intermedi di management per velocizzare le decisioni, un cambiamento che riflette una tendenza più ampia all’insegna della snellimento strutturale.

Nadella ha richiamato poi l’attenzione su un altro punto critico per il settore: i limiti dei data center. A suo avviso, non è la disponibilità di chip a rappresentare il vero collo di bottiglia, bensì l’insufficienza di potenza e spazio nei centri di elaborazione. Ha raccontato che molti acceleratori di IA risultano inutilizzati perché l’infrastruttura non è ancora pronta a supportarli in modo efficiente.

La “fabbrica di intelligenza artificiale” di Microsoft


Guardando al futuro, Nadella ha invitato le aziende a costruire una propria “fabbrica di IA”, basata sulla capacità di valorizzare i dati interni.

Per Microsoft, questo significa fare leva sul Microsoft 365 Graph, un sistema capace di rappresentare in forma semantica informazioni non strutturate come e-mail, documenti e riunioni. Secondo il CEO, questo approccio permetterà di recuperare la conoscenza tacita all’interno delle organizzazioni e potrebbe diventare un elemento strategico decisivo per l’adozione dell’intelligenza artificiale.

L'articolo Satya Nadella: “Le dimensioni di Microsoft sono diventate un ostacolo nell’era dell’AI” proviene da Red Hot Cyber.



Ex CEO di Intel: “Il boom dell’IA finirà con l’arrivo dei qubit”


L’ex amministratore delegato di Intel, Pat Gelsinger, ha condiviso una serie di valutazioni sul futuro dell’informatica e, in particolare, sull’evoluzione dell’intelligenza artificiale. In un’intervista al Financial Times, Gelsinger ha sostenuto che l’attuale espansione dell’IA potrebbe subire una brusca frenata in seguito a un avanzamento decisivo nel calcolo quantistico, capace di ridisegnare l’intero settore tecnologico.

Gelsinger descrive il rapporto tra informatica convenzionale, sistemi basati su IA e tecnologie quantistiche come una sorta di “trinità”, destinata a ridefinire profondamente l’ecosistema digitale. A suo giudizio, i computer quantistici diventeranno strumenti d’uso comune molto più rapidamente di quanto oggi si creda.

Una posizione che contrasta nettamente con quella del CEO di Nvidia, Jensen Huang, secondo il quale serviranno almeno due decenni prima che il calcolo quantistico sia ampiamente adottato. Gelsinger, invece, ipotizza un’accelerazione drastica e indica due anni come orizzonte possibile per assistere a una vera diffusione della tecnologia.

Pur non ritenendo imminente un ridimensionamento del settore dell’IA, Gelsinger sostiene che una svolta quantistica rappresenterebbe il vero momento di discontinuità. Secondo la sua analisi le attuali GPU, fondamentali per l’addestramento dei modelli di IA, potrebbero lasciare spazio a sistemi completamente nuovi basati su architetture quantistiche.

Nel corso dell’intervista, l’ex CEO ha anche commentato la collaborazione tra Microsoft e OpenAI, paragonandola a quella storica tra Bill Gates e IBM. Nel suo punto di vista, Microsoft detiene la componente strategica del progetto, in particolare l’infrastruttura di calcolo e il controllo sui modelli, mentre OpenAI agisce principalmente come veicolo di diffusione dei prodotti verso il pubblico.

Dopo l’uscita da Intel, Gelsinger ha fatto ingresso in Playground Global, società di venture capital che gli ha permesso di approfondire ulteriormente le tecnologie quantistiche. La sua convinzione è che l’arrivo sul mercato dei primi qubit realmente operativi rappresenterà un momento critico, destinato a mettere sotto pressione sia l’informatica tradizionale sia le attuali soluzioni basate sull’IA.

Gelsinger ha inoltre ripercorso alcune fasi della sua esperienza alla guida di Intel, ammettendo che al suo ritorno trovò un’azienda in condizioni peggiori del previsto. Ha sottolineato come, nei cinque anni precedenti, la società avesse accumulato ritardi significativi su numerosi progetti, arrivando a perdere alcuni dei fondamenti ingegneristici che da sempre la caratterizzavano.

Uno dei punti critici riguarda lo sviluppo del processo produttivo 18A, considerato essenziale per recuperare terreno rispetto a TSMC. Gelsinger aveva promesso alla dirigenza che il progetto sarebbe stato completato in un arco di cinque anni, ma lasciò la società prima della conclusione dei lavori. Successivamente, il nuovo CEO Chen Liwu ha deciso di interrompere l’iniziativa proprio allo scadere del periodo previsto.

L'articolo Ex CEO di Intel: “Il boom dell’IA finirà con l’arrivo dei qubit” proviene da Red Hot Cyber.



GlobalProtect di Palo Alto Networks è sotto scansioni Attive. Abilitate la MFA!


Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali VPN GlobalProtect di Palo Alto Networks.

Il 5 dicembre Palo Alto Networks ha emesso un avviso urgente, esortando i clienti ad adottare l’autenticazione a più fattori (MFA), a limitare l’esposizione del portale tramite firewall e ad applicare le patch più recenti.

In base alle risultanze del report sulle attività di monitoraggio condotto da GrayNoise, che ha rilevato scansioni e sforzi di sfruttamento condotti da oltre 7.000 indirizzi IP unici a livello globale, le organizzazioni che utilizzano la popolare soluzione VPN per garantire la sicurezza del lavoro remoto sono state messe in allarme.

Targeting osservato da Ip (Fonte: GreyNoise)

A partire dalla fine di novembre 2025, sono stati rilevati attacchi che sfruttano le vulnerabilità dei gateway GlobalProtect, soprattutto quelle accessibili pubblicamente attraverso la porta UDP 4501.

GlobalProtect di Palo Alto Networks è da tempo un obiettivo primario a causa della sua onnipresenza negli ambienti aziendali. Difetti storici, come CVE-2024-3400 (una vulnerabilità critica di command injection, risolta nell’aprile 2024 con punteggio CVSS 9,8), continuano a perseguitare i sistemi non ancora patchati.

Le ondate recenti sfruttano configurazioni errate che consentono l’accesso pre-autenticazione, incluse credenziali predefinite o portali di amministrazione esposti. Gli aggressori utilizzano strumenti come script personalizzati che imitano i moduli Metasploit per enumerare i portali, effettuare accessi con forza bruta e rilasciare malware per la persistenza.

Secondo i dati di Shadowserver e di altri feed di intelligence sulle minacce, le fonti IP comprendono proxy residenziali, provider di hosting Bulletproof e istanze VPS compromesse in Asia, Europa e Nord America.

Gli indicatori di compromissione includono picchi anomali di traffico UDP sulla porta 4501, seguiti da richieste HTTP agli endpoint /global-protect/login.urd. Nelle violazioni confermate, gli intrusi hanno esfiltrato token di sessione, consentendo il movimento laterale nelle reti aziendali.

L'articolo GlobalProtect di Palo Alto Networks è sotto scansioni Attive. Abilitate la MFA! proviene da Red Hot Cyber.



Foto rubate e Rapimenti inventati! La nuova truffa che sta terrorizzando l’America


I criminali utilizzano sempre più spesso fotografie e video tratti da fonti pubbliche per spacciarli per prove di un presunto rapimento. L’FBI avverte che i criminali alterano le immagini che trovano per renderle il più reali possibile, raffigurando una persona specifica trattenuta contro la sua volontà e poi inviandole ai parenti insieme a minacce.

Spesso si tratta di storie completamente inventate, mentre la vittima dorme sonni tranquilli a casa, ignara dell’accaduto. Ma gli investigatori stanno anche notando una tendenza più inquietante: i truffatori monitorano i manifesti di persone scomparse, selezionano le foto delle persone scomparse e le usano per fare pressione sulle famiglie.

In sostanza, questi schemi replicano vecchie truffe telefoniche in cui gli anziani venivano avvicinati con la storia di un parente scomparso recentemente. I truffatori chiedevano poi denaro “per le cure” o “per la liberazione”, sperando di scioccare e sgomentare il destinatario. L’anno scorso, l’FBI ha ricevuto 357 denunce per incidenti di questo tipo, con perdite totali pari a 2,7 milioni di dollari. La nuova versione di questo schema funziona in modo simile, ma è integrata da “prove” generate che, a prima vista, sembrano convincenti. La persona viene solitamente raffigurata come spaventata, esausta o messa in condizioni non familiari: questo è sufficiente a creare un senso di reale minaccia nel destinatario.

La sostituzione è resa possibile dal fatto che praticamente tutti hanno numerose foto pubbliche online. Le piattaforme social consentono agli aggressori di identificare rapidamente la cerchia di amici e familiari di una potenziale vittima. Gli strumenti basati sull’intelligenza artificiale possono alterare espressioni facciali, sfondi o dettagli delle immagini e talvolta persino creare immagini completamente sintetiche. Tuttavia, come sottolineano gli esperti, a un esame più attento, tali materiali contengono spesso errori: tratti caratteristici scompaiono, proporzioni cambiano o compaiono distorsioni.

Per impedire alle persone di verificare con calma l’autenticità di un’immagine, i criminali spesso utilizzano messaggi autodistruggenti. L’immagine scompare dopo pochi secondi, lasciando poco tempo per confrontarla con foto reali o per consultarsi con qualcuno di propria conoscenza. Questa corsa contro il tempo è una parte importante del piano.

Nel frattempo, gli analisti della sicurezza informatica ammettono che a volte anche loro si imbattono in falsi così convincenti da essere quasi scambiati per veri. Nel frattempo, risorse underground vendono strumenti come WormGPT, che aiutano gli aggressori a scrivere testi di phishing, creare script di manipolazione e automatizzare gli attacchi.

Per proteggere te stesso e i tuoi cari, l’FBI consiglia di evitare di condividere informazioni personali durante i viaggi e di concordare una parola in codice nota solo ai familiari. Se ricevi minacce, prova a contattare la persona menzionata nei messaggi: spesso questo rivela immediatamente che si tratta di una truffa.

Metodi di inganno simili hanno da tempo colpito il mondo aziendale. Le aziende si imbattono sempre più spesso in falsi candidati in cerca di lavoro da remoto nel settore IT. Il Dipartimento di Giustizia degli Stati Uniti ha riferito che una di queste reti ha fruttato ai suoi partecipanti almeno 88 milioni di dollari in sei anni.

Nella maggior parte di questi casi, la pista porta alla Corea del Nord: persone che usano false identità trovano lavoro presso le aziende, lavorano come sviluppatori e trasferiscono i proventi. Ora, sono aiutati non solo da documenti falsi, ma anche da strumenti generativi che creano curriculum, copioni per colloqui e alterano l’aspetto nelle videochiamate. Di conseguenza, il datore di lavoro non comunica con la persona che vede sullo schermo. Ma non è poi così spaventoso, vero?

L'articolo Foto rubate e Rapimenti inventati! La nuova truffa che sta terrorizzando l’America proviene da Red Hot Cyber.



Omelie sul Levitico



Questo secondo volume completa l’edizione bilingue delle omelie origeniane sul Levitico (per il primo volume, cfr Civ. Catt. 2021 II 191). Leggere le omelie di Origene è sempre come bere a una sorgente di spiritualità, tutta incentrata sull’interpretazione spirituale delle Sacre Scritture, cosa nella quale l’Alessandrino è maestro insuperabile. Non è però una fonte purissima, perché si porta dietro due presupposti dottrinali che in seguito la comunità dei teologi e dei credenti non ha ritenuto essere appartenenti al deposito della fede: la dottrina della preesistenza delle anime e quella dell’apocatastasi, ossia della purificazione finale di tutti i peccati.

Sebbene Origene ritenesse che queste dottrine fossero supportate dalle Scritture, esse sono chiaramente di derivazione platonica. Per Platone, infatti, le anime appartengono al mondo delle Idee, dal quale sono cadute per collocarsi in un corpo. In secondo luogo, per il filosofo greco il concetto di un male eterno è insostenibile, perché solo il Bene in sé è eterno. Questi presupporti platonici non appaiono sempre chiaramente nelle omelie di Origene, che cercava di non scandalizzare inutilmente i suoi ascoltatori, la maggioranza dei quali interpretava le Scritture alla lettera. Va poi tenuto presente che Rufino, il traduttore latino di queste omelie perdute nella versione greca, non si fa scrupolo di addomesticare il testo origeniano secondo la dottrina comune al IV secolo.

La curatrice del volume, Carla Noce, sia nelle introduzioni sia nelle note non manca di evidenziare i presupposti origeniani sopra indicati e ben sintetizzati in questa nota: «L’interpretazione origeniana individua in ogni rito e particolare del testo [del Levitico] una tappa del lungo processo di purificazione che conduce l’anima dalla caduta della preesistenza all’apocatastasi» (p. 73, nota 57). Forse è bene osservare che, per quanto condannate dagli antichi, queste dottrine sembrano ritrovare slancio tra alcuni moderni, i quali vedrebbero volentieri lo spirito umano inserito in una comunità di «esseri razionali», ivi compreso Dio, negando una qualche differenza di esito finale che non sia un ritorno di tutti all’Uno.

Questo volume contiene anche gli indici di tutti e due i tomi, curati da Sara Giorgetti. Per avere un’idea dei molti temi toccati da Origene, sarà utile consultare l’indice analitico (pp. 383-389). In particolare, la nona omelia commenta il capitolo 16 del Levitico, che descrive il grande rito dell’espiazione (Yom Kippur). La guida dell’esegesi origeniana è sempre Paolo, ma, in questo caso, soprattutto la lettera agli Ebrei. Origene è molto attento alla situazione spirituale dei suoi ascoltatori: sa che ci sono quelli che sono ancora bambini nella fede, capaci di ricevere solo il latte delle dottrine più semplici, mentre ai proficienti e ai perfetti è possibile offrire il cibo solido delle dottrine più ardue e difficili.

The post Omelie sul Levitico first appeared on La Civiltà Cattolica.



iWatch serie 8 GPS - Questo è un post automatico da FediMercatino.it

Prezzo: 130 €

Vendo per passaggio ad altro modello. Perfettamente funzionante. L'ho usato per fare sport quindi presenta normali segni di usura per il tipo di utilizzo. Cinturino blu mezzanotte. Cassa 45. Ricordo che tutti gli iWatch hanno problemi di tanto in tanto nella rilevazione della funzione ECG, bisogna tenere la digital crown ben pulita!

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️




SUDAN. Droni delle RSF uccidono 79 civili, tra cui 43 bambini


@Notizie dall'Italia e dal mondo
La milizia paramilitare è stata responsabile nelle scorse settimane di massacri e stupri di massa nella città di El Fasher (Darfur)
L'articolo SUDAN. Droni delle RSF uccidono 79 civili, pagineesteri.it/2025/12/07/afr…



L’AI aumenta la produttività? Quattro verità scomode spiegano la risposta

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Nonostante la narrativa degli ultimi anni dipinga l’AI come rivoluzionaria, i dati mostrano una realtà più complessa: il 95% dei progetti AI non produce risultati economici misurabili. L’intervento di Gianmarco

in reply to Informa Pirata

L'articolo è pieno di spunti interessanti e idee per il futuro. Nell'attesa di vedere come andrà a finire, non posso non notare che nel 2021 il 90% dei progetti di innovazione tecnologica non davano ROI misurabile. Forse quello che stiamo osservando a proposito di AI è una caratteristica più generale della trasformazione digitale...

forbes.com/sites/steveandriole…

reshared this



F1 Light Box Helps You Know the Current Race Status


A dynamic light box for F1 events, built like the F1 logo.

[joppedc] wrote in to let us know that the Formula 1® season is coming to an end, and that the final race should be bangin’. To get ready, he built this ultra-sleek logo light box last week that does more than just sit there looking good, although it does that pretty well. This light box reacts to live race events, flashing yellow for safety cars, red for red flags, and green for, well, green flags.

The excellent light box itself was modeled in Fusion 360, and the files are available on MakerWorld. The design is split into four parts — the main body, a backplate to mount the LEDs, the translucent front plate, and an enclosure for an ESP32.

Doing it this way allowed [joppedc] to not only print in manageable pieces, it also allowed him to use different materials. Getting the front panel to diffuse light correctly took some experimenting to find the right thickness. Eventually, [joppedc] landed on 0.4 mm (two layers) of matte white PLA.

There isn’t much in the way of brains behind this beauty, just an ESP32, a strip of WS2812B addressable LEDs, and a USB-C port for power. But it’s the software stack that ties everything together. The ESP32 has WLED, Home Assistant runs the show, and of course, there is the F1 sensor integration to get live race data.

If you’re looking for more of an F1 dashboard, then we’ve got you covered.


hackaday.com/2025/12/06/f1-lig…



Standalone USB-PD Stack For All Your Sink Needs


USB PD is a fun protocol to explore, but it can be a bit complex to fully implement. It makes sense we’re seeing new stacks pop up all the time, and today’s stack is a cool one as far as code reusability goes. [Vitaly] over on Hackaday.io brings us pdsink – a C++ based PD stack with no platform dependencies, and fully-featured sink capabilities.

This stack can do SPR (5/9/15/20V) just like you’d expect, but it also does PPS without breaking a sweat – perfect for your Lithium Ion battery charging or any other current-limited shenanigans. What’s more, it can do EPR (28V and up) – for all your high-power needs. For reference, the SPR/PPS/EPR combination is all you could need from a PD stack intended for fully taking advantage of any USB-PD charger’s capabilities. The stack is currently tailored to the classic FUSB302, but [Vitaly] says it wouldn’t be hard to add support for a PD PHY chip of your choice.

It’s nice to have a choice in how you want your PD interactions to go – we’ve covered a few stacks before, and each of them has strong and weak sides. Now, if you have the CPU bandwidth, you could go seriously low-tech and talk PD with just a few resistors, transistors, and GPIOs! Need to debug a particular USB-C edge case? Don’t forget a logger.


hackaday.com/2025/12/06/standa…



Lessons Learned After Trying MeshCore for Off-grid Text Messaging


[Michael Lynch] recently decided to delve into the world of off-grid, decentralized communications with MeshCore, because being able to communicate wirelessly with others in a way that does not depend on traditional communication infrastructure is pretty compelling. After getting his hands on a variety of hardware and trying things out, he wrote up his thoughts from the perspective of a hardware-curious software developer.

He ends up testing a variety of things: MeshCore firmware installed on a Heltec V3 board (used via an app over Bluetooth), a similar standalone device with antenna and battery built in (SenseCAP T-1000e, left in the header image), and a Lilygo T-Deck+ (right in the header image above). These all use MeshCore, which is built on and reportedly compatible with Meshtastic, a framework we have featured in the past.

The cheapest way to get started is with a board like the Heltec v3, pictured here. It handles the LoRa wireless communications part, and one interfaces to it over Bluetooth.
The first two devices are essentially MeshCore gateways, to which the user connects over Bluetooth. The T-Deck is a standalone device that resembles a Blackberry, complete with screen and keypad. [Michael] dove into what it was like to get them up and running.

Probably his most significant takeaway was that the whole process of onboarding seemed a lot more difficult and much less clear than it could be. This is an experience many of us can relate to: the fragmented documentation that exists seems written both by and for people who are already intimately familiar with the project in its entirety.

Another thing he learned was that while LoRa is a fantastic technology capable of communicating wirelessly over great distances with low power, those results require good antennas and line of sight. In a typical urban-ish environment, range is going to be much more limited. [Michael] was able to get a maximum range of about five blocks between two devices. Range could be improved by purchasing and installing repeaters or by having more devices online and in range of one another, but that’s where [Michael] drew the line. He felt he had gotten a pretty good idea of the state of things by then, and not being a radio expert, he declined to purchase repeater hardware without any real sense of where he should put them, or what performance gains he could expect by doing so.

Probably the most surprising discovery was that MeshCore is not entirely open source, which seems odd for an off-grid decentralized communications framework. Some parts are open, but the official clients (the mobile apps, web app, and T-Deck firmware) are not. [Michael] found this out when, being primarily a software developer, he took a look at the code to see if there was anything he could do to improve the poor user experience on the T-Deck and found that the firmware was proprietary.

[Michael]’s big takeaway as a hardware-curious software developer is that the concept is great and accessible (hardware is not expensive and there is no licensing requirement for LoRa), but it’s not really there yet in terms of whether it’s practical for someone to buy a few to distribute among friends for use in an emergency. Not without getting into setting up enough repeaters to ensure connectivity, anyway.


hackaday.com/2025/12/06/lesson…



La rivoluzione culturale della cybersecurity


@Informatica (Italy e non Italy 😁)
A valle dello splendido DigEat Festival, organizzato dalla Digitalaw Srl a Lecce nei giorni 27-29 novembre, si ritiene utile approfondire alcuni temi dibattuti durante l’evento. L’idea che la cybersecurity sia […]
L'articolo La rivoluzione culturale della cybersecurity proviene da Edoardo Limone.

L'articolo



"La musica è come un ponte che ci conduce a Dio. Essa è capace di trasmettere sentimenti, emozioni, fino ai moti più profondi dell'animo, portandoli in alto, trasformandoli in una ideale scalinata che collega la terra e il cielo".


Un “cordiale saluto, esprimendo apprezzamento per l'evento volto a rinnovare l'impegno di tutti gli aderenti a testimoniare e annunciare il Vangelo” è quello rivolto da Papa Leone XIV, tramite un telegramma a firma del Segretario di Stato, il card.


Bridging RTL-433 To Home Assistant


If you’ve got an RTL-SDR compatible receiver, you’ve probably used it for picking up signals from all kinds of weird things. Now, [Jaron McDaniel] has built a tool to integrate many such devices into the world of Home Assistant.

It’s called RTL-HAOS, and it’s intended to act as a bridge. Whatever you can pick up using the RTL_433 tool, you can set up with Home Assistant using RTL-HAOS. If you’re unfamiliar with RTL_433, it’s a multitalented data receiver for picking up all sorts of stuff on a range of bands using RTL-SDR receivers, as well as a range of other hardware. While it’s most closely associated with products that communicate in the 433 MHz band, it can also work with products that talk in 868 MHz, 315 MHz, 345 MHz, and 915 MHz, assuming your hardware supports it. Out of the box, it’s capable of working with everything from keyless entry systems to thermostats, weather stations, and energy monitors. You can even use it to listen to the tire pressure monitors in your Fiat Abarth 124 Spider, if you’re so inclined.

[Jaron’s] tool integrates these devices nicely into Home Assistant, where they’ll appear automatically thanks to MQTT discovery. It also offers nice signal metrics like RSSI and SNR, so you can determine whether a given link is stable. You can even use multiple RTL-SDR dongles if you’re so inclined. If you’re eager to pull some existing environmental sensors into your smart home, this may prove a very easy way to do it.

The cool thing about Home Assistant is that hackers are always working to integrate more gear into the ecosystem. Oftentimes, they’re far faster and more efficient at doing this than big-name corporations. Meanwhile, if you’re working on your own hacks for this popular smart home platform, we’d probably like to know about it. Be sure to hit up the tips line in due time.


hackaday.com/2025/12/06/bridgi…



"Saluto il Meic con molta riconoscenza, con molta amicizia, e vi saluto per questa vostra riflessione così importante, così impegnativa, direi anche decisiva: un'Europa libera e forte e quindi verso una Camaldoli europea.


Something New Every Day, Something Relevant Every Week?


The site is called Hackaday, and has been for 21 years. But it was only for maybe the first half-year that it was literally a hack a day. By the 2010s, we were putting out four or more per day, and in the later 20-teens, we settled into our current cadence of eight hacks per day, plus some original pieces over the top. That’s a lot of hacks per day! (But “Eight-to-Ten-Hacks-a-Day” just isn’t as catchy.)

With that many posts daily, we also tend to reach out to a broader array of interests. Quite simply, not every hack is necessarily going to be just exactly what you are looking for, but we wouldn’t be writing it up if we didn’t think that someone was looking for it. Maybe you don’t like CAN bus hacks, but you’re into biohacking, or retrocomputing. Our broad group of writers helps to make sure that we’ll get you covered sooner or later.

What’s still surprising to me, though, is that a couple of times per week, there is a hack that is actually relevant to a particular project that I’m currently working on. It’s one thing to learn something new every day, and I’d bet that I do, but it’s entirely another to learn something new and relevant.

So I shouldn’t have been shocked when Tom and I were going over the week’s hacks on the podcast, and he picked an investigation of injecting spray foam into 3D prints. I liked that one too, but for me it was just “learn something new”. Tom has been working on an underwater ROV, and it perfectly scratched an itch that he has – how to keep the top of the vehicle more buoyant, while keeping the whole thing waterproof.

That kind of experience is why I’ve been reading Hackaday for 21 years now, and it’s all of our hope that you get some of that too from time to time. There is a lot of “new” on the Internet, and that’s a wonderful thing. But the combination of new and relevant just can’t be beat! So if you’ve got anything you want to hear more about, let us know.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2025/12/06/someth…



Emulate ROMs at 12MHz With Pico2 PIO


Nothing lasts forever, and that includes the ROMs required to make a retrocomputer run. Even worse, what if you’re rolling your own firmware? Period-appropriate EPROMs and their programmers aren’t always cheap or easy to get a hold of these days. [Kyo-ta04] had that problem, and thanks to them, we now all have a solution: Pico2ROMEmu, a ROM emulator based on, you guessed it, the Raspberry Pi Pico2.

The Pico2ROMEmu in its natural habitat on a Z80 SBC.
The ROM emulator has been tested at 10MHz with a Z80 processor and 12MHz with an MC68000. An interesting detail here is that rather than use the RP2350’s RISC-V or ARM cores, [kyo-ta04] is doing all the work using the chip’s powerful PIO. PIO means “programmable I/O,” and if you need a primer, check this out. Using PIO means the main core of the microcontroller needn’t be involved — and in this context, a faster ROM emulator.

We’ve seen ROM emulators before, of course — the OneROM comes to mind, which can also use the RP2350 and its PIOs. That project hasn’t been chasing these sorts of speeds as it is focused on older, slower machines. That may change in the newest revision. It’s great to see another contender in this space, though, especially one to serve slightly higher-performance retrocomputers. Code and Gerbers for the Pico2RomeEMU are available on GitHub under an MIT license.

Thanks to [kyo-ta04] for the tip.


hackaday.com/2025/12/06/emulat…



Electronic Dice Built The Old Fashioned Way


If you wanted to build an electronic dice, you might grab an Arduino and a nice OLED display to whip up something fancy. You could even choose an ESP32 and have it log your rolls to the cloud. Or, you could follow the lead of [Axiometa] and do it the old-school way.

The build is based around the famous 555 timer IC. It’s paired with a 4017 decade counter IC, which advances every time it receives a clock signal from the 555. With the aid of some simple transistor logic, this lights the corresponding LEDs for the numbers 1 to 6, which are laid out like the face of a typical six-sided die. For an added bit of fun, a tilt sensor is used to trigger the 555 and thus the roll of the dice. A little extra tweak to the circuit ensures the 555 keeps counting just a little while after you stop shaking. This makes the action feel like an actual dice roll.

Schematics are available for the curious. We’d love to see this expanded to emulate a range of other dice—like a D20 version that could blink away on the D&D table. We’ve covered some very exciting technology in that area as well.

youtube.com/embed/cZxBj7fzkkk?…


hackaday.com/2025/12/06/electr…



Sfruttata da mesi nel silenzio generale: la falla LNK usata dagli APT di mezzo mondo


Gli esperti hanno scoperto che nell’estate del 2025 Microsoft ha corretto una pericolosa vulnerabilità in Windows che era stata sfruttata attivamente da almeno 11 gruppi di hacker, tra cui APT nordcoreani e grandi gruppi come Evil Corp.

Si tratta del CVE-2025-949, che consentiva agli aggressori di nascondere comandi dannosi all’interno di file LNK e di eseguire malware senza essere rilevati su un dispositivo compromesso.

La radice del problema risiede nel modo in cui Windows gestisce i collegamenti LNK. Gli aggressori hanno riempito il campo Destinazione nel file LNK con spazi per nascondere argomenti dannosi della riga di comando.

Le proprietà del file mostrano solo i primi 260 caratteri del campo Destinazione, mentre il resto rimane nascosto. Di conseguenza, l’utente visualizza un comando innocuo, ma facendo doppio clic sul collegamento viene avviato il malware.

Gruppi di hacker hanno sfruttato attivamente questo trucco. Gli analisti di Trend Micro hanno scoperto che il CVE-2025-9491 è stato sfruttato da almeno 11 gruppi, tra cui APT37 nordcoreano, APT43 (noto anche come Kimsuky), Mustang Panda, SideWinder, RedHotel e Konni, oltre ai criminali informatici di Evil Corp e Bitter.

Gli attacchi hanno utilizzato vari payload e downloader: Ursnif, Gh0st RAT, Trickbot. Le piattaforme MaaS (malware-as-a-service) hanno complicato ulteriormente la situazione“, osserva Trend Micro.

Come recentemente riportato da Arctic Wolf e StrikeReady , il gruppo di hacker cinese Mustang Panda ha addirittura sfruttato questa vulnerabilità come zero-day e l’ha utilizzata in attacchi contro diplomatici europei in Ungheria, Belgio e altri paesi dell’UE. Gli aggressori hanno infine distribuito il malware PlugX RAT sui sistemi delle loro vittime.

A marzo 2025, gli analisti di Trend Micro segnalarono agli sviluppatori Microsoft che la vulnerabilità CVE-2025-9491 era stata attivamente sfruttata. Tuttavia, il produttore rispose che avrebbe solo “considerato” la correzione del bug, sottolineando che la vulnerabilità non soddisfaceva i criteri per una correzione immediata.

Inoltre, a novembre, i rappresentanti di Microsoft hanno rilasciato un ulteriore chiarimento affermando che il problema non dovrebbe essere considerato una vulnerabilità, “data l’interazione richiesta dall’utente e il fatto che il sistema avvisa in merito al formato di file non attendibile“.

Tuttavia, come ha riferito Mitja Kolsek, responsabile di Acros Security e co-fondatore di 0patch, Microsoft ha recentemente modificato silenziosamente il comportamento dei file LNK. Kolsek afferma che, dopo gli aggiornamenti di giugno (sebbene la patch sembri essere stata distribuita gradualmente), gli utenti vedono tutti i caratteri nel campo Destinazione quando aprono le proprietà dei file LNK, non solo i primi 260.

Kolsek ha osservato che questa non è una soluzione completamente funzionale. Il problema è che gli argomenti dannosi dei file LNK persistono e gli utenti non ricevono ancora avvisi quando aprono un collegamento con una stringa di destinazione eccessivamente lunga.

In attesa che Microsoft rilasci una patch completa, Acros Security ha rilasciato una correzione non ufficiale tramite la sua piattaforma 0Patch. La micropatch limita tutte le stringhe di destinazione nelle scorciatoie a 260 caratteri e avvisa gli utenti del potenziale pericolo nell’apertura di file con stringhe eccessivamente lunghe.

Anche se è possibile creare scorciatoie dannose con meno caratteri, crediamo che fermare gli attacchi reali già scoperti potrebbe apportare notevoli vantaggi a coloro che sono presi di mira dagli hacker“, afferma Kolsek.

La patch non ufficiale è disponibile per gli utenti 0patch con abbonamenti PRO ed Enterprise che eseguono versioni di Windows da Windows 7 a Windows 11 22H2, nonché da Windows Server 2008 R2 a Windows Server 2022.

L'articolo Sfruttata da mesi nel silenzio generale: la falla LNK usata dagli APT di mezzo mondo proviene da Red Hot Cyber.



"La Forza delle Donne – Custodi della Pace, Architette del Futuro". È uno degli appuntamenti della prima edizione dell'Hallelujah Film Festival, in programma a Castel Gandolfo dal 6 al 13 dicembre, nei giardini monumentali di Borgo Laudato Si' a Cast…


(Riccione) Sentire, pensare, volere dentro e con la Chiesa. La scelta educativa ecclesiale dell’Azione cattolica è stata analizzata e ribadita nel corso del pomeriggio al Convegno per educatori e animatori Ac a Riccione.


(Riccione) “Il modello rituale con il quale celebriamo oggi è in gran parte figlio di epoche passate. Per provare a rimediare occorre una riconversione comunitaria: la liturgia diventi esperienza desiderabile, attrattiva, che non si impone con la for…


Cyber Apocalypse: La NATO Svela l’Esercitazione di Difesa Informatica più Grande di Sempre


La NATO ha tenuto in Estonia la sua più grande esercitazione di difesa informatica di sempre, la Cyber Coalition, con la partecipazione di circa 1.300 specialisti. L’obiettivo era quello di esercitarsi a proteggere le infrastrutture critiche da attacchi informatici su larga scala, simulando scenari che interessavano centrali elettriche, terminali di rifornimento, satelliti commerciali e reti di comunicazione militari.

Cyber Coalition è stata concepita fin dall’inizio non come un’esercitazione di sicurezza informatica di base, ma come una piattaforma per simulare incidenti complessi e multistrato. Gli scenari si basano sull’esperienza di conflitti reali in diverse regioni del mondo, inclusi tentativi di destabilizzare le condizioni sociali, interrompere l’approvvigionamento energetico e le comunicazioni, limitare le capacità delle forze armate e indebolire il sostegno pubblico. Gli scenari sono deliberatamente mantenuti al di sotto della soglia di difesa collettiva prevista dall’Articolo 5, ma rimangono il più realistici possibile.

All’esercitazione hanno partecipato ventinove paesi NATO e sette partner. Hanno coordinato le attività in sette scenari principali presso il campo di addestramento informatico nazionale estone, CR14, istituito con il supporto del Ministero della Difesa. Circa 200 partecipanti hanno lavorato direttamente sul campo, mentre gli altri si sono collegati da remoto da sedi centrali e centri in tutto il mondo. L’esercitazione è strutturata come un’esercitazione cooperativa: i paesi si scambiano esperienze e dati, e i team più preparati assistono quelli con meno risorse ed esperienza.

Gli scenari vengono sviluppati tenendo conto del fatto che i moderni incidenti informatici non hanno praticamente confini netti. Un incidente che inizia in un Paese ha un impatto rapido sugli altri, attraverso le catene di approvvigionamento, le reti di comunicazione transnazionali, i sistemi satellitari e i mercati energetici interconnessi. Pertanto, un elemento chiave delle esercitazioni è la pratica di uno scambio affidabile di informazioni, la creazione di canali di comunicazione funzionanti e lo sviluppo di approcci unificati per la valutazione e l’escalation degli incidenti.

La componente tecnica rimane centrale. Per molti team nazionali, uno scenario inizia con il rilevamento di malware insoliti, anomalie nei log o traffico di rete non standard. Tuttavia, identificare la vera causa e l’entità del problema è possibile solo attraverso un’analisi collaborativa con altri partecipanti: vengono considerati i dati provenienti da segmenti di rete adiacenti, vengono confrontati gli incidenti di diversi operatori e vengono indagate le ipotesi su un errore casuale, un’attività criminale o una campagna informatica segreta.

Per la prima volta, il programma include un episodio spaziale a tutti gli effetti, ispirato all’attacco di alto profilo all’operatore satellitare Viasat durante i primi giorni del conflitto in Ucraina. Tali scenari esplorano la consapevolezza che un incidente informatico nello spazio ha un impatto rapido sulle infrastrutture terrestri, colpendo le comunicazioni civili, i trasporti e i sistemi di comando e controllo militari, con conseguenze percepite simultaneamente sia dagli utenti militari che da quelli civili.

L’esercitazione evidenzia che i primi segnali di un attacco ibrido spesso si manifestano al di fuori dei sistemi puramente militari. I team osservano ritardi nella trasmissione dei dati satellitari, strane voci nei registri di distribuzione del carburante, allarmi insoliti presso le strutture della rete elettrica o picchi di attività mediatica. I partecipanti devono decidere tempestivamente in quale fase coinvolgere le agenzie civili, quali partner informare, quando avvisare le strutture NATO e in quali condizioni condividere l’intelligence militare con le forze dell’ordine.

Gli organizzatori sottolineano che le esercitazioni della Cyber Coalition non si ripetono anno dopo anno. Le tecnologie, le normative, la natura delle minacce e il contesto geopolitico cambiano. Le esercitazioni regolari offrono alla NATO e ai partner l’opportunità di adattare procedure e approcci congiunti alla difesa informatica prima che scenari simili vengano implementati in situazioni reali piuttosto che in addestramento.

L'articolo Cyber Apocalypse: La NATO Svela l’Esercitazione di Difesa Informatica più Grande di Sempre proviene da Red Hot Cyber.



“L’Italia è cambiata e con essa è cambiato il modo di muoversi, partire, restare”. Al Convegno nazionale degli educatori e animatori di Azione cattolica, Alessandro Rosina, docente di demografia e statistica sociale all’Università Cattolica, ha offer…


La scuola cattolica "forma la persona e l’anima, prima ancora delle competenze" ed è decisiva per "rendere i giovani meno esposti ai fattori degenerativi del nostro tempo", ha affermato il ministro per lo Sport e i giovani Andrea Abodi in un video me…


Scientists found sugars that are essential for life on asteroid Bennu, which has a 1 in 2,700 chance of hitting Earth in 2182.#TheAbstract


An Asteroid Threatening Earth Is Teeming With Ingredients for Life, Scientists Discover


Welcome back to the Abstract! Here are the studies this week that fought for their food, took one for the team, passed the extraterrestrial sugar, and got lost in an ancient haze.

First, a story about the spiciest meatball in the animal kingdom. Then: ants are being interesting again, a new discovery about an old rock, and a walk in an ancient sulfur rainstorm.

As always, for more of my work, check out my book First Contact: The Story of Our Obsession with Aliens or subscribe to my personal newsletter the BeX Files.

Pond frog versus murder hornet


Sugiura, Shinji. “Pond frog as a predator of hornet workers: High tolerance to venomous stings.” Ecosphere.

Most animals don’t eat hornets, because dinner is just not as fun if it comes with a side of deadly venom and stab wounds. But a scientist has now observed an incredible exception to the rule with the humble black-spotted pond frog (Pelophylax nigromaculatus), which will straight-up house a hornet and ask for seconds.
youtube.com/embed/nv9LQ0LTfoc?…
Hornets have occasionally been found in the bellies of pond frogs, suggesting that the amphibians can tolerate their intense stings, but not much else is known about this unusual predator-prey relationship. To remedy the situation, Shinji Sugiura of Kobe University went out to the prefecture of Hyogo in Central Japan and netted a bunch of hornets from grasslands and forests—including the infamous “murder hornet” Vespa mandarinia, the largest in the world. He then captured pond frogs from wetlands with paddy fields and ponds in Hyogo and Shimane prefectures. Then, he let them duke it out in the lab in the world’s gnarliest series of cage matches.

“When a frog opened its mouth and its tongue made contact with a hornet, the action was classified as an attack on the hornet,” Sugiura said in the study. “If the frog did not stop the attack, spit out, or regurgitate the hornet, it was considered to have successfully consumed the hornet.”

The results revealed that most frogs made short work of the hornets (Videos S2) even though their meals were actively stinging them in their faces, eyes, tongues, palates, or throats of the frogs during attacks (Figure 3c,d).

“None of the frogs regurgitated the hornets after swallowing them,” Sugiura noted. “All frogs that swallowed hornets excreted the undigested body parts of the hornets as feces 2–4 days after ingestion.”

Lets just sit with that mental image of poopy undigested hornets for a second. What a nightmare. But what’s truly wild about this study is that the insects are known to inject lethal doses of venom into much larger animals, like mice, so the frogs clearly have some unknown defense against their attacks.

“Although many frogs were stung repeatedly by [hornets] in this study…none of the frogs died, and all individuals resumed normal behavior shortly after being stung,” Suguira said. “Moreover, despite repeated stings, most of the frogs ultimately consumed hornet workers…indicating a high level of predation success even against the largest hornet species.”

We humans are so lucky that when we sit down to dinner, our food generally does not try to kill us with repeated venomous needlepoint impalements. Count your blessings!

In other news…

Meet the ant-y Christs


Dawson, Erika H. “Altruistic disease signalling in ant colonies.” Nature Communications.

We’ll move now from death by frog munchies to death by team spirit. Scientists have discovered that ant pupae (baby ants) will sacrifice themselves if they are sick, lest they risk the health of the entire colony.

“Here we show…that sick ant pupae instead actively emit a chemical signal that in itself is sufficient to trigger their own destruction by colony members,” said researchers led by Erika H. Dawson of the Institute of Science and Technology Austria. “Our data suggest the evolution of a finely-tuned signalling system…that triggers pupal signalling for sacrifice. This demonstrates a balanced interplay between individual and social immunity that efficiently achieves whole-colony health.”

In other words, if an ant gets bitten by a zombie in a movie, it would immediately let everyone know and offer its life for the good of the group. Do what you will with this information.

Do you take sugar in your asteroid?


Furukawa, Yoshihiro et al. “Bio-essential sugars in samples from asteroid Bennu.” Nature Geoscience.

Scientists have found bio-essential sugars, including ribose and glucose, in samples of an asteroid called Bennu that were brought to Earth by NASA’s OSIRIS-REx mission in 2023. The discovery marks the first time key sugars have been found in any extraterrestrial sample. Ribose is an essential ingredient of RNA (ribonucleic acid), making it a particularly significant find in the quest to understand how life arose on Earth, and if it exists elsewhere.
youtube.com/embed/9LyH6jTefU8?…
“All five of the canonical nucleobases in DNA and RNA, and phosphate, were previously found in Bennu samples,” said researchers led by Yoshihiro Furukawa of Tohoku University. “Our detection of ribose means that all the components of RNA are present in Bennu.”

“Our confident detection in Bennu of abundant glucose—the hexose molecule that is life’s common energy source—and other hexoses indicates that they were present in the early solar system,” the team added. “Thus, all three crucial building blocks of life”— bio-essential sugars, nucleobases, and protein-building amino acids—”would have reached the prebiotic Earth and other potentially habitable planets.”

While Bennu bears the stuff of life, it may also be an omen of death: It has a 1 in 2,700 chance of hitting Earth on September 24, 2182. These are very low odds, but the risk is high enough to classify Bennu as potentially hazardous. So while visions of sugar plums may dance in your head this season, beware the nightmares about sugar-asteroids.

It’s raining sulfur—hallelujah!


Reed, Nathan W. “An Archean atmosphere rich in sulfur biomolecules.” Proceedings of the National Academy of Sciences.

I’ve made you walk through many valleys of death in this newsletter, but we’ll close with some unadulterated life. Scientists have discovered that many of the sulfur molecules that help make up all modern organisms may have rained down from the hazy skies of the Archean period four billion years ago.

Assuming the results are confirmed in future research, it would mean that these sulfur molecules could have predated life, upending a leading hypothesis that they were a product of life and thus emerged later.

The work challenges “the assumption that life must have ‘invented’ sulfur biomolecules during evolution…by demonstrating the production of a variety of sulfur biomolecules, including cysteine, in laboratory experiments mimicking the atmospheric chemistry of the early Earth,” said researchers led by Nathan Reed of NASA, who conducted the work while at the University of Colorado, Boulder.

“The results presented here imply that an atmospheric organic haze is a potential powerhouse in providing a diversity of essential biomolecules in sufficient quantities for a budding global biosphere,” the team concluded.

Taken together with the Bennu study, it looks as if early Earth was positively marinating in life juices from multiple sources, including the sky and extraterrestrial impactors. Though this still doesn’t explain how living things sprang up from the prebiotic stew, it provides further confirmation that the ingredients of life as we know it are spread far and wide here in our solar system, and beyond.

Thanks for reading! See you next week.




Il mondo online, “con la sua varietà, le sue opportunità e le sue sfide, è divenuto una matrice culturale per l’impegno della Chiesa nel mondo”. Lo scrive Paul A. Soukup nel numero di dicembre de La Civiltà Cattolica (quaderno n. 4.



Cancellare una Gmail di un utente arbitrario è possibile grazie ad uno zeroday su Comet


I ricercatori di Striker STAR Labs hanno descritto un nuovo attacco ai browser basati su agenti che possono trasformare una normale email in un wiper quasi completo della posta in arrivo di Google Drive.

L’attacco prende di mira Comet, un browser basato sull’intelligenza artificiale di Perplexity in grado di gestire automaticamente la posta elettronica e il cloud dell’utente.

La tecnica, denominata Google Drive Wiper, è un attacco “zero-click” : l’utente non deve cliccare su un link dannoso o aprire un allegato. Funziona connettendo il browser a Gmail e Google Drive tramite OAuth. L’utente concede all’agente un’autorizzazione una tantum per leggere email, visualizzare file ed eseguire azioni su di essi, come spostarli, rinominarli o eliminarli. Successivamente, l’agente può eseguire queste azioni automaticamente in risposta alle richieste di testo.

Una richiesta semplice e innocua potrebbe essere questa: “Controlla la mia posta elettronica e completa eventuali attività di pulizia recenti“. L’agente analizza le email, trova i messaggi rilevanti e segue le istruzioni. Il problema è che l’aggressore può inviare in anticipo alla vittima un’email appositamente creata, descrivendo liberamente l’attività di “pulizia” di Google Drive: ordinare i file, eliminare elementi con determinate estensioni o qualsiasi elemento al di fuori delle cartelle, e quindi “controllare i risultati”.

L’agente percepisce tale e-mail come di routine e segue obbedientemente le istruzioni. Di conseguenza, i file utente reali su Google Drive vengono inviati al cestino senza ulteriore conferma umana. “Il risultato è un browser dell’agente che si trasforma automaticamente in un wiper e trasferisce in massa i dati critici nel cestino con una singola richiesta in linguaggio naturale“, osserva la ricercatrice di sicurezza Amanda Russo. Secondo lei, una volta che l’agente ha ottenuto l’accesso OAuth a Gmail e Google Drive, le istruzioni dannose possono diffondersi rapidamente tra cartelle condivise e account da riga di comando.

È particolarmente significativo che questo attacco non si basi sul jailbreaking o sulla classica iniezione di prompt . L’attaccante deve semplicemente essere educato, fornire istruzioni coerenti e formulare richieste come “gestisci questo”, “prenditi cura di questo” o “fallo per me“, cedendo di fatto il controllo all’agente. I ricercatori sottolineano che il tono e la struttura del testo possono sottilmente spingere un modello linguistico verso azioni pericolose, anche se formalmente aderisce alle policy di sicurezza.

Per mitigare il rischio, proteggere il modello in sé non è sufficiente. È necessario considerare l’intera catena: l’agente, i suoi connettori ai servizi esterni e le istruzioni in linguaggio naturale che è autorizzato a eseguire automaticamente. Altrimenti, ogni email cortese e ben strutturata proveniente da un mittente sconosciuto diventa un potenziale innesco per un attacco zero-click ai vostri dati.

Nel frattempo, Cato Networks ha dimostrato un’altra tecnica per attaccare i browser basati sull’intelligenza artificiale, denominata HashJack. In questo scenario, un prompt dannoso viene nascosto in un frammento di URL dopo il simbolo “#“, ad esempio: www.example[.]com/home# . Questo indirizzo può essere inviato tramite e-mail, messaggistica istantanea, social media o incorporato in una pagina web. Una volta che la vittima apre il sito web e pone al browser basato sull’intelligenza artificiale una domanda “intelligente” sul contenuto della pagina, l’agente legge il frammento nascosto ed esegue le istruzioni in esso contenute.

HashJack è il primo attacco di iniezione indiretta di prompt noto che consente di utilizzare qualsiasi sito web legittimo per controllare segretamente un assistente AI in un browser“, spiega il ricercatore Vitaly Simonovich. L’utente vede un indirizzo legittimo e si fida di esso, mentre le istruzioni dannose sono nascoste in una parte dell’URL che in genere viene trascurata.

In seguito alla divulgazione responsabile, Google ha assegnato al problema una priorità bassa e lo stato “non risolverà (comportamento intenzionale)“: il comportamento è considerato previsto. Nel frattempo, Perplexity e Microsoft hanno rilasciato patch per i loro browser AI, specificando versioni specifiche di Comet v142.0.7444.60 ed Edge 142.0.3595.94. Secondo i ricercatori, il browser Claude per Chrome e OpenAI Atlas non sono vulnerabili a HashJack.

Gli autori del documento sottolineano specificamente che il programma AI Vulnerability Reward di Google non considera le violazioni delle policy di generazione dei contenuti e l’aggiramento dei “guardrail” di sicurezza come vulnerabilità di sicurezza a tutti gli effetti. In pratica, ciò significa che un’intera categoria di attacchi agli agenti di intelligenza artificiale rimane all’intersezione tra la sicurezza e il “comportamento previsto” dei sistemi che accedono sempre più spesso ai dati e ai servizi reali degli utenti.

L'articolo Cancellare una Gmail di un utente arbitrario è possibile grazie ad uno zeroday su Comet proviene da Red Hot Cyber.



veramente... ma cosa c'è da dire sulle farneticazioni di mask o trump? trump che ha instaurato il terrore negli usa e probabilmente avviato una guerra civile con i danni che ha fatto negli usa parla di europa?


Carino... allora io posso invocare lo scioglimento della Polizia Municipale? Pure loro, certe multe...


globalist.it/world/2025/12/06/…

Beh possono cominciare loro a sciogliere gli Stati Uniti e poi ne parliamo




L'amministrazione Trump ha pubblicato la Strategia per la sicurezza nazionale degli Stati Uniti d'America (novembre 2025)

Si tratta di un ampio documento di 30 pagine che è in parte un manifesto ideologico, in parte un reset della politica estera e in parte un giro di vittoria.

L'NSS definisce il presidente Trump come "il presidente della pace", sostenendo che durante soli otto mesi del suo secondo mandato:
“ha garantito una pace senza precedenti in otto conflitti in tutto il mondo… e ha posto fine alla guerra a Gaza con la restituzione di tutti gli ostaggi viventi alle loro famiglie.”— NSS, p. 8–9

Ma uno sguardo più attento a ciascuna affermazione – e una lettura riga per riga della strategia – rivela un mix di reali successi diplomatici , successi esagerati e interpretazioni favorevoli alle pubbliche relazioni di conflitti fragili o ancora irrisolti .

onestnetwork.com/post/trump-s-…

@Politica interna, europea e internazionale