Salta al contenuto principale



Oggi la morte “appare una specie di tabù, un evento da tenere lontano; qualcosa di cui parlare sottovoce, per evitare di turbare la nostra sensibilità e tranquillità”.


Anche oggi bagno di folla per Leone XIV, che è arrivato in piazza San Pietro sulla jeep bianca scoperta, sorridente e rilassato, sottoponendosi di buon grado all'abbraccio dei moltissimi fedeli che lo hanno accolto scandendo a più riprese il suo nome…


Leone XIV: ai parlamentari europei, “principi etici e modelli di pensiero dell’Europa cristiana essenziali per rispondere alle sfide della guerra”


“Guardare a San Tommaso Moro, patrono dei politici, la cui saggezza, coraggio e difesa della coscienza sono una fonte d'ispirazione senza tempo per chi cerca di promuovere il benessere della società”.




Perché Bitcoin e altre criptovalute sono crollate


@Informatica (Italy e non Italy 😁)
Era atteso il boom e invece è arrivato il crollo: per molti versi, Bitcoin e i suoi fratelli sono vittima del loro stesso successo e della crescente adozione istituzionale.
L'articolo Perché Bitcoin e altre criptovalute sono crollate proviene da Guerre di Rete.

L'articolo proviene da #GuerreDiRete di





L’Argentina cambiata, in peggio, da due anni di Milei


@Notizie dall'Italia e dal mondo
Due anni dopo l’ascesa di Javier Milei, l’Argentina esibisce una stabilità costruita sulla compressione dei redditi, sullo smantellamento dello Stato sociale e sul crollo del potere d’acquisto: un equilibrio fragile, fondato più sulla paura che sulla ripresa.
L'articolo L’Argentina cambiata, in



Come l’IA sta influenzando le elezioni europee

Per vedere altri post sull' #IntelligenzaArtificiale, segui la comunità @Intelligenza Artificiale

Decine di elezioni nazionali, regionali e locali sono previste in tutta Europa nel 2026, ma i messaggi che raggiungono gli elettori sono sempre più sintetici, creati da macchine e verificati da nessuno. Volti generati dall’IA, crisi

reshared this



Putting KDE On Raspberry Pi OS Simpler Than Expected


Raspberry Pi boards are no longer constrained – these days, you can get a quad-core board with 8 or 16GB of RAM to go around, equip it with a heatsink, and get a decently comfortable shop/desk/kitchen computer with GPIOs, cameras, speedy networking, maybe even NVMe, and all the wireless you’d expect.

Raspberry OS, however, remains lightweight with its pre-installed LXDE environment – and, in many cases, it feels quite constrained. In case you ever idly wondered about giving your speedy Pi a better UI, [Luc]/[lucstechblog] wants to remind you that setting up KDE on your Raspberry OS install is dead simple and requires only about a dozen commandline steps.

[Luc] walks you through these dozen steps, from installation to switching the default DE, and the few hangups you might expect after the switch; if you want to free up some disk space afterwards, [Luc] shows how to get rid of the original LXDE packages. Got the latest Trixie-based Pi OS? There’s an update post detailing the few necessary changes, as well as talking about others’ experiences with the switch.

All in all, [Luc] demonstrates that KDE will have a fair bit of graphical and UX advantages, while operating only a little slower, and if you weren’t really using your powerful Pi to the fullest, it’s a worthwhile visual and usability upgrade. For the regular desktop users, KDE has recently released their own distro, and our own [Jenny] has taken a look at it.


hackaday.com/2025/12/09/puttin…

la_r_go* reshared this.



Vulnerabilità critica in FortiOS e altri prodotti Fortinet: aggiornamenti urgenti


Una vulnerabilità critica, monitorata con il codice CVE-2025-59719, riguarda le linee di prodotti FortiOS, FortiWeb, FortiProxy e FortiSwitchManager è stata segnalata da Fortinet tramite un avviso di sicurezza urgente. Tale avviso è stato emesso in relazione a falle di sicurezza che interessano tali prodotti.

Un aggressore potrebbe ottenere l’accesso amministrativo non autorizzato al dispositivo creando un messaggio SAML specifico, se la vulnerabilità viene sfruttata. Tale vulnerabilità è causata dall’incapacità del dispositivo di verificare in modo corretto le firme dei messaggi SAML.
Pannello CVE Details di Red Hot Cyber
Fortinet raccomanda ai propri clienti di procedere con l’aggiornamento alle versioni più recenti che seguono. Per quelle organizzazioni che non sono in grado di applicare le patch immediatamente, è stata messa a disposizione una soluzione provvisoria. Disabilitanto la funzionalità di accesso a FortiCloud, gli amministratori sono in grado di ridurre il rischio.

La falla di sicurezza, identificata come Verifica impropria della firma crittografica (CWE-347), potrebbe consentire a un aggressore non autenticato di aggirare l’autenticazione di accesso Single Sign-On (SSO) di FortiCloud.

Quando un amministratore registra un dispositivo su FortiCare tramite l’interfaccia utente grafica (GUI), l’opzione “Consenti accesso amministrativo tramite FortiCloud SSO” è abilitata per impostazione predefinita. A meno che l’amministratore non disattivi esplicitamente questa opzione durante la registrazione, il dispositivo diventa immediatamente vulnerabile a questo bypass.

La scoperta del problema è stata fatta internamente da Theo Leleu e Yonghui Han del team di sicurezza dei prodotti Fortinet, e l’informazione è stata resa pubblica il 9 dicembre 2025. La funzionalità SSO di FortiCloud, costituisce un rischio considerevole soprattutto negli ambienti di rete distribuiti.

L'articolo Vulnerabilità critica in FortiOS e altri prodotti Fortinet: aggiornamenti urgenti proviene da Red Hot Cyber.



L’AI non ci potenzia: ci usa. Cory Doctorow smonta la grande bugia del 2025


Cory Doctorow lo dice con la lucidità di chi ha studiato per anni le derive del capitalismo digitale: l’AI, così come viene venduta oggi, non mira a potenziare l’essere umano. Mira a usarlo.
Ed è una differenza enorme.

Doctorow parla di centauri e reverse-centauri.

Il centauro è l’immagine romantica della tecnologia che amplifica l’uomo: l’essere metà umano e metà macchina che, grazie all’ibridazione, diventa più competente, più veloce, più efficace.

Il reverse-centauro, invece, è l’incubo moderno:
la macchina al comando e l’umano relegato al ruolo di appendice correttiva, l’elemento organico necessario solo per:

  • firmare,
  • controllare,
  • prendersi la colpa quando il sistema sbaglia.

E questo, purtroppo, è esattamente il modello verso cui sta correndo il mercato.

La bolla dell’AI: speculazione travestita da innovazione


Doctorow lo dice chiaro: il capitalismo delle piattaforme sopravvive solo se riesce a gonfiare nuove bolle narrative.

  • Il Web.
  • La Crypto.
  • Il Metaverso.
  • Ora l’AI.

Non c’è industria che non stia venendo travolta da questa retorica messianica, dove ogni limite umano è considerato “inefficienza” da eliminare.
Il paradosso?
L’AI non sostituisce il lavoro umano: lo sposta, lo peggiora, lo rende più responsabilizzante e meno controllabile.

Nel 2025, molte aziende non stanno implementando l’AI per aumentare la qualità dei processi, ma per tagliare costi lasciando agli umani l’onere di controllare, correggere e giustificare le allucinazioni della macchina.

  • Un reverse-centauro non produce valore.
  • Produce fragilità.
  • Produce rischio.

E produce una dipendenza cieca da sistemi che non comprendiamo, non controlliamo e che spesso non sappiamo nemmeno verificare.

Il lato tecnico che non piace ai vendor


Oggi l’AI viene integrata dovunque con lo stesso entusiasmo con cui negli anni ’90 si infilava il “tasto Internet” anche sui tostapane.
Il problema è che questa integrazione non è neutrale, lo si vede subito:

  • modelli opachi, non verificabili;
  • pipeline di addestramento che sono una nuova supply chain non auditabile;
  • dati sensibili usati come carburante;
  • automazioni che amplificano l’errore umano invece di ridurlo;
  • supervisione umana trasformata in un atto di responsabilità giuridica più che tecnica.

L’AI “messa così” non riduce il rischio: lo aumenta.
E spesso in maniera non lineare, non intuibile e impossibile da stimare con precisione.

La verità è che gran parte degli LLM e dei sistemi di automazione generativa sono strumenti probabilistici che molti stanno trattando come decision support system deterministici.
Confondere questi due piani è un invito aperto al disastro.

L’impatto socio-economico: quando la macchina decide e l’umano firma


La narrazione del “lavoro potenziato dall’AI” somiglia molto a quella della delocalizzazione industriale degli anni 2000:
nelle promesse era un vantaggio per tutti, nella pratica è stata una compressione salariale mascherata.

Oggi accade lo stesso:
la vera funzione economica dell’AI non è sostituire il lavoro umano, ma dequalificarlo.

Prima un radiologo analizzava 100 immagini, ora ne analizza 100 comunque… ma con in mezzo un algoritmo che sbaglia e che lui deve correggere.
E nel dubbio, la responsabilità legale resta sua.

Lo stesso vale per avvocati, tecnici IT, giornalisti, consulenti, medici, progettisti… e perfino SOC analyst che si trovano sommersi da alert generati da sistemi che non comprendono il contesto operativo.

L’umano non viene potenziato:
viene messo al guinzaglio da una macchina che decide, sbaglia, e lui deve ripulire.

È questo il reverse-centauro in tutta la sua crudezza.

La normativa europea lo ha capito benissimo: l’AI Act non vieta l’AI, vieta gli abusi


La cosa interessante è che l’Europa sta cercando di fermare questa deriva.
Non contro la tecnologia, ma contro i modelli di business tossici che la circondano.

L’AI Act introduce:

  • obblighi di trasparenza,
  • valutazioni d’impatto sul rischio,
  • controlli sulla supply chain,
  • responsabilità chiara su errori e danni,
  • registri obbligatori per gli AI di alto rischio,
  • tracciabilità e auditabilità tecnica.

E accanto all’AI Act arrivano altre norme che chiudono il cerchio:

  • NIS2, che impone governance, processi e supervisione reale degli strumenti.
  • Cyber Resilience Act, che schiaccia i produttori di tecnologia di fronte alle proprie responsabilità.
  • Data Act, che regola accesso, portabilità e uso dei dati.

L’Europa manda un messaggio semplice:
la macchina non può sostituire l’umano nella responsabilità, né usarlo come scudo legale.

Ed è un messaggio che alle big tech non piace per niente.

Il problema non è l’AI. Sono le aspettative tossiche che le costruiamo intorno


In RHC lo diciamo spesso:
la tecnologia non è né buona né cattiva. È neutrale.
Diventa pericolosa quando la usiamo senza capire cosa realmente fa.

L’AI può essere uno strumento potentissimo.
Ma deve restare un mezzo, non un fine.
Un’estensione dell’intelligenza umana, non un commissario politico dell’efficienza.

Perché il giorno in cui smetteremo di essere centauri e inizieremo a essere reverse-centauri, sarà troppo tardi per invertire la rotta.

l’AI deve potenziare l’umano, non sostituirlo. E soprattutto non usarlo.


La vera sfida non è costruire modelli più grandi, più veloci o più “agenti”.
La sfida è costruire sistemi che rispettino il lavoro umano, la sua dignità, la sua intelligenza, i suoi limiti e le sue responsabilità.

Il futuro appartiene alle aziende che sapranno usare l’AI per far crescere le persone, non per stritolarle.
A quelle che sapranno distinguere tra innovazione e speculazione.
A quelle che capiranno che l’automazione non è un dogma, ma un rischio che va gestito con criterio.

Se non vogliamo diventare reverse-centauri, dobbiamo tornare al punto di partenza:
l’AI deve amplificarci.
Non sostituirci.
E tantomeno usarci come stampelle per coprire i suoi limiti.

Perché una macchina che ha bisogno dell’uomo solo per firmare gli errori…
non è progresso.
È un inganno ben confezionato.

L'articolo L’AI non ci potenzia: ci usa. Cory Doctorow smonta la grande bugia del 2025 proviene da Red Hot Cyber.

la_r_go* reshared this.



Certificazioni Cybersecurity: Guida Completa per una Carriera nel Mondo Cyber


Il panorama della cybersecurity in Europa e in Italia è in rapida evoluzione: la crescente digitalizzazione, le normative come GDPR e NIS2 e l’esponenziale aumento degli attacchi informatici rendono indispensabile investire in competenze verticali sulla cybersecurity.

In questo articolo vogliamo analizzare e creare una roadmap utile ed effettiva per una carriera nel mondo cyber, dai livelli entry fino ai C-Level, con un focus e risorse specifiche sulla CompTIA Security+ e sui corsi offerti dalla RedHot Cyber Academy.

Certificazioni Entry-Level


Le certificazioni ideali per chi inizia e/o vorrebbe iniziare a lavorare nel mondo cyber:

  • CompTIA Security+ (SY0-701): Tutte le certificazioni CompTIA sono vendor-neutral quindi non sono legate a un produttore specifico. Include competenze legate a minacce e vulnerabilità, gestione del rischio, crittografia, sicurezza delle reti, cloud security e principi di Zero Trust. È una delle certificazioni più riconosciute a livello globale per ruoli entry-level come Security Analyst, Network Administrator e IT Auditor anche perché ha un sia un approccio teorico sia pratico: Non si limita alla teoria, ma introduce scenari realistici e best practice, utili per chi deve affrontare problemi reali.
  • ISC² Certified in Cybersecurity (CC): ISC² offre spesso programmi di formazione gratuiti per questa certificazione, rendendola ideale per chi vuole iniziare senza grandi investimenti. Copre concetti chiave come controlli di accesso, gestione del rischio, sicurezza delle reti e delle applicazioni.

Evidenziamo come il corso Cybersecurity per principianti della RedHot Cyber Academy sia ottimo per chi è alle prime armi e inizia in questo settore e/o ambisce alla certificazione di Security+ di CompTIA.

È importante anche ricordare che le certificazioni precedentemente descritte hanno una valenza internazionale e possono quindi essere sfruttate in tutto il mondo.

Certificazioni Mid Level


Per chi possiede maggiore esperienza e vuole specializzarsi ulteriormente:

  • CompTIA PenTest+: ha un forte focus pratico sul penetration testing: Copre tutto il ciclo di un PenTest: pianificazione, scoping, attacco e reporting. È ideale per chi vuole diventare Penetration Tester, Vulnerability Analyst o Security Consultant.
  • EC-Council CEH: è uno standard nel settore per chi vuole lavorare come Ethical Hacker. Offre una conoscenza su un’Ampia copertura di strumenti e tecniche: Include oltre 300 strumenti di hacking, metodologie di attacco e difesa. Inoltre,molti recruiter e aziende la considerano un requisito necessario per ruoli di penetration testing e red teaming.
  • CompTIA CySA+: è pensata per chi vuole lavorare come Cybersecurity Analyst, Threat Analyst, SOC Analyst o Incident Responder. Copre tecniche di threat detection, behavioral analytics, gestione delle vulnerabilità e risposta agli incidenti. Concilia sia una parte teoria con un approccio pratico includendo scenari reali di analisi log, monitoraggio SIEM, gestione alert e investigazione di attacchi.
    L’abbiamo inserita per ultima in questa sezione perché riteniamo che per conseguirla con successo sia propedeutico ottenere prima certificazioni entry level come Security+ e mid come PenTest+ o avere un’esperienza sul campo di almeno 3/4 anni.


Certificazioni Advanced


Per ruoli specialistici:

  • OSCP (Offensive Security Certified Professional): il focus di questa certificazione è il Penetration testing avanzato, è una certificazione che testa le capacità pratiche del candidato; infatti, per l’esame si ha 24 ore di tempo per assumere il controllo di tre macchine virtuali e per ognuna generare un report sull’attacco.

I contenuti principali sono: Exploit development, Privilege escalation, Attacchi su reti e sistemi reali come Active Directrory.

È riconosciuta come una delle certificazioni più prestigiose in ambito offensive security poiché dimostra capacità operative reali, non solo teoriche.

  • GIAC (GCIH): il focus è la gestione degli incidenti di sicurezza, l’analisi forense, la risposta agli incidenti e la mitigazione delle minacce. Diversamente da OSCP è incentrata per ruoli blue team come Incident Response e SOC.
  • Cloud Security (AWS, Azure): riteniamo che per un profilo advanced/senior sia necessario possedere compenteze tecniche più trasversali anche in ambito cloud, per questo inseriamo qui due importanti certifcazioni che sono vendor orientented legate ad AWS e Azure come la AWS Certified Security – Specialty che mira ad ottenere compente quali: Identity & Access Management (IAM), Protezione dei dati (KMS, crittografia), Monitoraggio e logging (CloudTrail, GuardDuty), Incident Response in cloud.

Mentre la Microsoft Certified: Cybersecurity Architect Associate e/o Expertcon l’obiettivo di progettare architetture di sicurezza su Azure implementando strategie di Zero Trust e di integrazione con Microsoft Defender e Sentinel.

Oltre alle competenze specifiche e verticali delle certificazioni finora descritte è utile se non fondamentale aver conoscenze trasversali legate al mondo della programmazione, dell’AI, del Machine Learning che si interfacciano sempre più con il mondo della cybersecurity; per questo si consigliano i seguenti corsi correlati: ‘Python & IA’, ‘Prompt Engineering e Cybersecurity’ per skill trasversali (a disposizione sulla piattaforma Accademy di RHC.

Certificazioni Manageriali e Governance


Quando si parla di ruoli di leadership nella sicurezza informatica, non si tratta solo di competenze tecniche: serve una visione strategica, capacità di governance e una profonda conoscenza dei rischi aziendali.

  • CISSP Certified Information Systems Security Professional: rilasciata da (ISC)², è considerata la certificazione di riferimento poiché non si limita a coprire aspetti tecnici ma abbraccia l’intero spettro della sicurezza delle informazioni, dalla gestione del rischio alla protezione delle reti, fino alla compliance normativa. Il valore di CISSP risiede nella sua completezza: chi la ottiene dimostra di avere una visione olistica della sicurezza, indispensabile per ruoli come CISO, Security Manager o Security Architect.
  • Certified Information Security Manager (CISM) di ISACA: “la sicurezza come strategia” è pensata per chi guida team e processi. Non si concentra solo sulla tecnologia, ma sulla capacità di allineare la sicurezza agli obiettivi di business. Ideale per chi vuole gestire la sicurezza a livello organizzativo.
  • Certified Information Systems Auditor (CISA): è la certificazione di riferimento per chi si occupa di audit e controllo dei sistemi informativi. In un contesto di normative sempre più stringenti, è indispensabile per garantire processi sicuri e conformi, soprattutto in settori regolamentati.
  • Certified in Risk and Information Systems Control (CRISC):“il linguaggio del rischio” forma professionisti capaci di identificare e gestire i rischi IT. È perfetta per chi lavora in governance e risk management, competenze cruciali per la resilienza aziendale.

È importante sottolineare che queste certificazioni richiedono almeno cinque anni di esperienza e un impegno significativo nello studio, ma il riconoscimento che offrono è di altissimo livello.

Risorse Aggiuntive e Conclusione


Come risorsa bonus vi proponiamo un repository GitHub che contiene domande con risposte e spiegazioni, tutta la parte teorica divisa per punti secondo lo standard CompTIA, materiali aggiuntivi su termini, tipologie di attacchi utili a superare con successo l’esame di Security+ SY0-701.

Per concludere Investire in certificazioni e formazione è la chiave per una carriera nel mondo della cybersecurity. Vi invitiamo a scoprire i corsi su Academy.redhotcyber.com e utilizzare il repository GitHub per completare la vostra preparazione.

Tabella Comparativa delle Principali Certificazioni

CertificazioneLivelloDurata PreparazioneCosto Medio (€)Prerequisiti
CompTIA Security+Entry-Level2-3 mesi300-350Nessuno, conoscenze IT di base
ISC² CCEntry-Level1-2 mesi150Nessuno
CompTIA CySA+Intermedio3-4 mesi400Security+ consigliata
CompTIA PenTest+Intermedio3-4 mesi400Esperienza in sicurezza
EC-Council CEHIntermedio4-5 mesi950-1200Esperienza in networking
OSCPAvanzato6-9 mesi1200-1500Solida base in penetration testing
CISSPManageriale5-6 mesi650-7005 anni esperienza sicurezza
CISMManageriale4-5 mesi600-650Esperienza in governance
CISAManageriale4-5 mesi600-650Esperienza in audit

L'articolo Certificazioni Cybersecurity: Guida Completa per una Carriera nel Mondo Cyber proviene da Red Hot Cyber.




Il dramma palestinese tra Poesia e Teatro


@Giornalismo e disordine informativo
articolo21.org/2025/12/il-dram…
“Bayt-La casa negata”, di AA.VV. Compagnia Godot, di Bisegna e Bonaccorso. Maison Godot, Ragusa. Progetto e adattamento testi di Federica Bisegna. Costumi di Federica Bisegna. Scena e regia Vittorio Bonaccorso. Con Federica Bisegna, Vittorio



Giornata internazionale dei diritti umani. Padova, 10 dicembre


@Giornalismo e disordine informativo
articolo21.org/2025/12/giornat…
“Per molti la politica oggi è una brutta parola. E tuttavia, può funzionare il mondo senza politica? Si può trovare una via efficace verso la fraternità universale e la pace sociale senza





Una mobilitazione per Trentini


@Giornalismo e disordine informativo
articolo21.org/2025/12/una-mob…
Alberto è prigioniero in Venezuela dal 15 novembre 2024: media, intellettuali, politici, gente dello spettacolo e dello sport fanno troppo poco. E’ ora di liberarlo. Siamo diventati irriconoscibili a noi stessi oppure stiamo sbagliando tutti qualcosa. È evidente che è così,

reshared this




MagQuest: Measuring Earth’s Magnetic Field with Space-Based Quantum Sensors


Recently the MagQuest competition on improving the measuring of the Earth’s magnetic field announced that the contestants in the final phase have now moved on to launching their satellites within the near future. The goal here is to create a much improved World Magnetic Model (WMM), which is used by the World Geodetic System (WGS). The WGS is an integral part of cartography, geodesy and satellite-based navigation, which includes every sat nav, smartphone and similar with built-in GNSS capabilities.

Although in this age of sat navs and similar it can seem quaint to see anyone bother with using the Earth’s magnetic field with a compass, there is a very good reason why e.g. your Android smartphone has an API for estimating the Earth’s magnetic field at the current location. After your sat nav or smartphone uses its magnetometer, the measurements are then corrected so that ‘north’ really is ‘north’. Since this uses the WMM, it’s pertinent that this model is kept as up to date as possible, with serious shifts in 2019 necessitating an early update outside of the usual five-year cycle.

Goal of the MagQuest competition is thus to find a method that enables much faster, even real-time updates. The three candidate satellites feature three different types of magnetometers: a scalar-vector magnetometer (COSMO), a nitrogen-vacancy (NV) quantum sensor, and the Io-1 satellite containing both a vector fluxgate and atomic scalar magnetometer.

The NV quantum magnetometer is quite possibly the most interesting one, featuring a new, quantum-level approach for magnetic sensing. This effectively uses a flaw in a diamond’s carbon matrix to create a quantum spin state that interacts with magnetic fields and can subsequently be read out. The advantage of this method is its extreme sensitivity, which makes it an interesting sensor for many other applications where measuring the Earth’s magnetic field is essential.


hackaday.com/2025/12/09/magque…



Making Glasses That Detect Smartglasses


[NullPxl]’s Ban-Rays concept is a wearable that detects when one is in the presence of camera-bearing smartglasses, such as Meta’s line of Ray-Bans. A project in progress, it’s currently focused on how to reliably perform detection without resorting to using a camera itself. Right now, it plays a well-known audio cue whenever it gets a hit.
Once software is nailed down, the device aims to be small enough to fit into glasses.
Currently, [NullPxl] is exploring two main methods of detection. The first takes advantage of the fact that image sensors in cameras act as tiny reflectors for IR. That means camera-toting smartglasses have an identifying feature, which can be sensed and measured. You can see a sample such reflection in the header image, up above.

As mentioned, Ban-Rays eschews the idea of using a camera to perform this. [NullPxl] understandably feels that putting a camera on glasses in order to detect glasses with cameras doesn’t hold much water, conceptually.

The alternate approach is to project IR in a variety of wavelengths while sensing reflections with a photodiode. Initial tests show that scanning a pair of Meta smartglasses in this way does indeed look different from regular eyeglasses, but probably not enough to be conclusive on its own at the moment. That brings us to the second method being used: wireless activity.

Characterizing a device by its wireless activity turned out to be trickier than expected. At first, [NullPxl] aimed to simply watch for BLE (Bluetooth Low-Energy) advertisements coming from smartglasses, but these only seem to happen during pairing and power-up, and sometimes when the glasses are removed from the storage case. Clearly a bit more is going to be needed, but since these devices rely heavily on wireless communications there might yet be some way to actively query or otherwise characterize their activity.

This kind of project is something that is getting some interest. Here’s another smartglasses detector that seems to depend entirely on sniffing OUIs (Organizationally Unique Identifiers); an approach [NullPxl] suspects isn’t scalable due to address randomization in BLE. Clearly, a reliable approach is still in the works.

The increasing numbers of smartglasses raises questions about the impact of normalizing tech companies turning people into always-on recording devices. Of course, the average person is already being subtly recorded by a staggering number of hidden cameras. But at least it’s fairly obvious when an individual is recording you with a personal device like their phone. That may not be the case for much longer.


hackaday.com/2025/12/09/making…



The Department of War aims to put Google Gemini 'directly into the hands of every American warrior.'

The Department of War aims to put Google Gemini x27;directly into the hands of every American warrior.x27;#News #war


Pete Hegseth Says the Pentagon's New Chatbot Will Make America 'More Lethal'


Secretary of War Pete Hegseth announced the rollout of GenAI.mil today in a video posted to X. To hear Hegseth tell it, the website is “the future of American warfare.” In practice, based on what we know so far from press releases and Hegseth’s posturing, GenAI.mil appears to be a custom chatbot interface for Google Gemini that can handle some forms of sensitive—but not classified—data.

Hegseth’s announcement was full of bold pronouncements about the future of killing people. These kinds of pronouncements are typical of the second Trump administration which has said it believes the rush to “win” AI is an existential threat on par with the invention of nuclear weapons during World War II.
playlist.megaphone.fm?p=TBIEA2…
Hegseth, however, did not talk about weapons in his announcement. He talked about spreadsheets and videos. “At the click of a button, AI models on GenAI can be used to conduct deep research, format documents, and even analyze video or imagery at unprecedented speed,” Hegseth said in the video on X. Office work, basically. “We will continue to aggressively field the world’s best technology to make our fighting force more lethal than ever before.”

Emil Michael, the Pentagon’s under secretary for research and engineering, also stressed how important GenAI would be to the process of killing people in a press release about the site’s launch.

“There is no prize for second place in the global race for AI dominance. We are moving rapidly to deploy powerful AI capabilities like Gemini for Government directly to our workforce. AI is America's next Manifest Destiny, and we're ensuring that we dominate this new frontier,” Michael said in the press release, referencing the 19th century American belief that God had divinely ordained Americans to settle the west at the same time he announced a new chatbot.

The press release says Google Cloud's Gemini for Government will be the first instance available on the internal platform. It’s certified for Controlled Unclassified Information, the release states, and claims that because it’s web grounded with Google Search–meaning it’ll pull from Google search results to answer queries–that makes it “reliable” and “dramatically reduces the risk of AI hallucinations.” As we’ve covered, because Google search results are also consuming AI content that contains errors and AI-invented data from across the web, it’s become nearly unusable for regular consumers and researchers alike.

During a press conference about the rollout this morning, Michael told reporters that GenAI.mil would soon incorporate other AI models and would one day be able to handle classified as well as sensitive data. As of this writing, GenAI’s website is down.

“For the first time ever, by the end of this week, three million employees, warfighters, contractors, are going to have AI on their desktop, every single one,” Michael told reporters this morning, according to Breaking Defense. They’ll “start with three million people, start innovating, using building, asking more about what they can do, then bring those to the higher classification level, bringing in different capabilities,” he said.

The second Trump administration has done everything in its power to make it easier for the people in Silicon Valley to push AI on America and the world. It has done this, in part, by framing it as a national security issue. Trump has signed several executive orders aimed at cutting regulations around data centers and the construction of nuclear power plants. He’s threatened to sign another that would block states from passing their own AI regulations. Each executive order and piece of proposed legislation threatens that losing the AI race would mean making America weak and vulnerable and erode national security.

The country’s tech moguls are rushing to build datacenters and nuclear power plants while the boom time continues. Nevermind that people do not want to live next to datacenters for a whole host of reasons. Nevermind that tech companies are using faulty AIs to speed up the construction of nuclear power plants. Nevermind that the Pentagon already had a proprietary LLM it had operated since 2024.

“We are pushing all of our chips in on artificial intelligence as a fighting force. The Department is tapping into America's commercial genius, and we're embedding generative AI into our daily battle rhythm,’ Hegseth said in the press release about GenAI.mil. "AI tools present boundless opportunities to increase efficiency, and we are thrilled to witness AI's future positive impact across the War Department."


#News #war #x27


Libertà per Alberto Trentini


@Giornalismo e disordine informativo
articolo21.org/2025/12/liberta…
Sono 389 giorni che Alberto Trentini è sequestrato in Venezuela, detenuto in carcere senza una motivazione, ma rispetto ai casi Regeni, Paciolli, Rocchelli, Alberto è vivo. E’ ancora vivo. “Cosa stanno facendo lo Stato italiano, il Governo italiano, il Popolo italiano per porre fine a



Stipendi a rate da luglio e futuro incerto all’agenzia Dire


@Giornalismo e disordine informativo
articolo21.org/2025/12/stipend…
Il Cdr dell’agenzia Dire, su mandato dell’assemblea di redazione, che ha affidato un nuovo pacchetto di cinque giorni di sciopero, ha proclamato uno sciopero per il 9 dicembre. E’ l’ennesimo atto



Giornalisti in Siria: tra verità e sacrificio


@Giornalismo e disordine informativo
articolo21.org/2025/12/giornal…
A un anno dalla caduta del regime di Assad, oltre alla gioia per la liberazione, costata un milione di vittime e tredici milioni di profughi e sfollati, la Siria fa i conti con ferite e minacce vecchie e nuove. Il percorso verso una forma



Competizione Ibrida e risposta multi-dominio: la riorganizzazione della Difesa nel Piano Crosetto


@Informatica (Italy e non Italy 😁)
Il dominio cyber è il terreno principale della competizione ibrida. Lo sviluppo di una nuova concezione di cyber defence passa per la riorganizzazione omnicomprensiva, flessibile e adattabile nell’ambito di tutti i



G4 iMac Becomes a Monitor with a MagSafe Secret


A computer monitor which was formerly an iMac G4 with a hemispherical white base sits on a table. The table and wall are likely white, but pink light is washing the scene making them and the monitor base appear pink. An iPhone sits above a piece of rounded plastic jutting out from the monitor base.

The G4 iMac is one of the more popular computers in the restomodding scene given its charm and unparalleled ergonomics. Most modern machines that people squeeze in don’t have a disc drive anymore though, so [EasternBloc Engineering] has fitted a retractable MagSafe charger into the drive bay of the machine.

In this example, the iMac has become simply a monitor, instead of an entire all-in-one computer, and the original 15″ display has been replaced with a lightweight 22″ monitor on a 3D printed VESA mount. The narrow confines of the iMac neck meant [EasternBloc Engineering] had to sever the connectors from the HDMI and power cable before reconnecting them once they were fed through.

The really novel part of this restomod is the engineering of the retractable MagSafe charger mount that pops out of the drive bay. [EasternBloc Engineering] started by looking at repurposing an original disc drive, but quickly turned to a bespoke 3D printed solution. Using a LEGO motor and gears for the drive, the system can stick its tongue out at you in a more modern way. A straight in-and-out mechanism like on an original disc drive would’ve been easier to implement, but we appreciate the extra time for angling the phone that respects the ergonomics of the machine. We hope the files will become available soon for this part of the mod since electromechanical components are more interesting than the VESA mount.

We’ve taken a look at how to implement MagSafe (or Qi2) into your own projects and also a few different G4 iMac restomods whether you prefer Apple Silicon or a PC-based approach.

youtube.com/embed/CVLD5OtLygU?…


hackaday.com/2025/12/09/g4-ima…



E alla fine… Dietrofront! Trump riapre le vendite dei chip Nvidia H200 alla Cina


Sembra che alla Casa Bianca non abbiano molto le idee chiare almeno a giudicare dall’ennesimo cambio di rotta sulla vendita dei chip avanzati di Nvidia alla Cina, con l’amministrazione Trump che dopo mesi di restrizioni ha deciso di autorizzare nuovamente l’export dell’H200 verso clienti selezionati.

Il presidente degli Stati Uniti Donald Trump ha autorizzato Nvidia a riprendere la vendita del chip avanzato H200 a una selezione di clienti in Cina, dopo mesi di restrizioni imposte nell’ambito delle tensioni tecnologiche tra Washington e Pechino. L’annuncio è arrivato l‘8 dicembre attraverso un messaggio pubblicato dal presidente sui social media, in cui ha ribadito la volontà di garantire la sicurezza nazionale, sostenere l’occupazione negli Stati Uniti e mantenere l’industria americana dell’intelligenza artificiale in una posizione di leadership globale.

La nuova disposizione non riguarda soltanto Nvidia, ma si estenderà anche ad altri produttori statunitensi di semiconduttori, tra cui AMD. La decisione arriva a pochi giorni dalla visita a Washington di Jensen Huang, amministratore delegato di Nvidia, impegnato in colloqui intensivi con l’amministrazione statunitense.

Negli ultimi mesi, Nvidia è stata al centro del confronto strategico tra Stati Uniti e Cina: le precedenti restrizioni imposte da Washington avevano bloccato l’esportazione verso Pechino dei modelli di chip più avanzati dell’azienda. A luglio, la Casa Bianca aveva già allentato parte dei vincoli, pur imponendo a Nvidia un contributo obbligatorio del 15% sui ricavi generati in Cina. In risposta, secondo fonti locali, le autorità cinesi avrebbero invitato le aziende tecnologiche nazionali a sospendere gli acquisti di chip Nvidia progettati appositamente per quel mercato.

In una dichiarazione diffusa a BBC News, Nvidia ha espresso apprezzamento per la nuova posizione dell’amministrazione statunitense, sottolineando che la possibilità di operare nel mercato cinese può contribuire alla crescita del settore manifatturiero americano e tutelare migliaia di posti di lavoro qualificati.

Il chip H200 rappresenta un prodotto di fascia alta, seppur inferiore di una generazione rispetto all’attuale piattaforma Blackwell, considerata uno degli standard più avanzati nel campo dei semiconduttori dedicati all’intelligenza artificiale. L’annuncio della Casa Bianca ha avuto un immediato impatto positivo sui mercati, con un lieve incremento del valore delle azioni Nvidia.

Trump ha precisato che, nell’ambito del nuovo accordo, il 25% dei ricavi derivanti dalle vendite approvate confluirà nelle casse degli Stati Uniti. La BBC ha chiesto ulteriori chiarimenti sul meccanismo di questo contributo, un tema che potrebbe alimentare il dibattito tra i membri del Congresso più rigidi nei confronti della Cina.

Secondo Alex Capri, docente della National University of Singapore, la riapertura alla vendita degli acceleratori H200 potrebbe consentire ai due Paesi di guadagnare tempo per affrontare questioni più delicate, come la gestione delle terre rare – materiali cruciali per la produzione di componenti elettronici, di cui Pechino detiene una posizione quasi monopolistica. Capri ha aggiunto che, pur potendo trarre vantaggio dall’accesso agli H200, la Cina continuerà a lavorare per ridurre la propria dipendenza dai chip statunitensi. In passato, le autorità cinesi avevano già invitato le imprese locali a rinunciare ai modelli H20 prodotti da Nvidia e a privilegiare semiconduttori sviluppati internamente.

Sul fronte della sicurezza, un’analisi dei ricercatori del Center for Security and Emerging Technologies (CSET) della Georgetown University segnala che l’Esercito popolare di liberazione ha già fatto ricorso a chip avanzati progettati da aziende statunitensi per rafforzare capacità militari basate sull’intelligenza artificiale. Cole McFaul, analista senior del CSET, ha affermato che l’accesso a semiconduttori più performanti potrebbe facilitare ulteriormente lo sviluppo di sistemi militari cinesi basati su IA e contribuire a rafforzare il vantaggio strategico di Pechino in scenari operativi futuri.

L'articolo E alla fine… Dietrofront! Trump riapre le vendite dei chip Nvidia H200 alla Cina proviene da Red Hot Cyber.

Gazzetta del Cadavere reshared this.



“Non c’è una data ancora. Sto bene dove sto vivendo ora, al Sant’Uffizio”. Interpellato sulla data del possibile trasferimento nel Palazzo Apostolico, il Papa ha risposto in questi termini ai giornalisti che lo attendevano all’uscita dalle Ville Pont…



A Deep Drive Deep Dive Into a Twin-Rotor Motor


Compromise is key to keeping a team humming along. Say one person wants an inrunner electric motor, and the other prefers outrunner. What to do? Well, if you work at [Deep Drive], the compromise position is a dual-rotor setup that they claim can be up to 20% more efficient than standard designs. In a recent video, [Ziroth] provides a deep dive into Deep Drive’s Twin-Rotor Motor.

This is specifically a radial flux permanent magnet motor, like most used in electric vehicles today — and don’t let talk of inrunners and outrunners fool you, that’s the size of motor we’re talking about here. This has been done before with axial flux motors, but it’s a new concept for team radial. As the names imply, the difference is the direction the magnetic field is orientated: axial flux motors have all the magnetism oriented along the axis, which leads to the short wide profile that inspired the nickname “pancake motors”. For various reasons, you’re more likely to see those on a PCB than in an electric car.

In a radial flux motor, the flux goes out the radius, so the coils and magnets are aligned around the shaft of the motor. Usually, the coils are held by an iron armature that directs their magnetic flux inwards (or outwards) at the permanent magnets in the rotor, but not here. By deleting the metal armature from their design and putting magnets on both sides of the stator coil, Deep Drive claims to have built a motor that is lighter and provides more torque, while also being more energy-efficient.

Of course you can’t use magnet wire if your coil is self-supporting, so instead they’re using hefty chunks of copper that could moonlight as busbars. In spite of needing magnets on both inner and outer rotors, the company says they require no more rare-earths than their competitors. We’re not sure if that is true for the copper content, though. To make the torque, those windings are beefy.

Still, its inspiring to see engineers continue to innovate in a space that many would have written off as fully-optimized. We look forward to seeing these motors in upcoming electric cars, but more than that, hope they sell a smaller unit for an air compressor so after going on a Deep Drive deep dive we can inflate our rubber raft with their twin rotor motor boater bloater. If it works as well as advertised, we might have to become twin-rotor motor boater bloater gloaters!

youtube.com/embed/Ir_JKMdWaUg?…

Thanks to [Keith Olson] for the tip.


hackaday.com/2025/12/09/a-deep…



Taiwan rafforza la difesa dei cavi sottomarini: pene più dure dopo anni di sabotaggi


Negli ultimi anni le infrastrutture sottomarine che circondano Taiwan – cavi elettrici, condotte del gas e sistemi idrici – sono state danneggiate in più occasioni, con particolare attenzione ai cavi di comunicazione. Il 9 dicembre lo Yuan Legislativo ha approvato in terza lettura una serie di emendamenti alla Legge sull’elettricità, alla Legge sulle attività del gas naturale e alla Legge sull’approvvigionamento idrico, all’interno del pacchetto normativo noto come “Sette leggi sui cavi sottomarini”.

Le nuove norme stabiliscono pene più severe per chi manomette intenzionalmente tali infrastrutture: la reclusione può arrivare fino a sette anni, con una multa massima di 10 milioni di dollari taiwanesi. È prevista inoltre la confisca delle imbarcazioni o delle attrezzature utilizzate per commettere il reato, indipendentemente dal loro proprietario.

Il tema è particolarmente sensibile perché, secondo le autorità taiwanesi, diverse navi provenienti dalla Cina avrebbero danneggiato i cavi sottomarini in più episodi recenti. Preoccupazioni analoghe sono state espresse anche dalla Commissione USA-Cina per la Revisione Economica e della Sicurezza, che ha definito la rete sottomarina taiwanese altamente vulnerabile. Un’interruzione coordinata di tutti i cavi, secondo la Commissione, causerebbe perdite economiche stimate in 1,73 miliardi di dollari taiwanesi al giorno.

Gli emendamenti approvati il 9 dicembre aggiornano l’articolo 71-1 della Legge sull’elettricità, l’articolo 55-1 della Legge sulle attività del gas naturale e l’articolo 97-1 della Legge sull’approvvigionamento idrico. Le nuove disposizioni introducono pene da uno a sette anni per chi danneggia o mette in pericolo strutture legate allo stoccaggio, alla distribuzione del gas naturale o alle condotte e ai cavi utilizzati per il servizio idrico. Nei casi di danno colposo, è prevista la reclusione fino a sei mesi o una multa fino a 2 milioni di dollari taiwanesi.

Una novità rilevante riguarda la gestione delle prove e la prevenzione della recidiva: qualsiasi strumento impiegato per il reato – inclusi mezzi nautici e macchinari – dovrà essere sequestrato e smaltito.

Durante la stessa sessione plenaria è stata inserita anche una risoluzione per rendere pubbliche, tramite il Ministero dell’Interno, le mappe delle condotte e dei cavi sottomarini, così da evitare che eventuali indagati possano dichiarare di non essere a conoscenza della loro posizione. La diffusione delle informazioni, secondo il legislatore, dovrebbe agevolare sia la cittadinanza sia il lavoro delle forze dell’ordine e dei pubblici ministeri.

Intanto, il Comitato Trasporti dello Yuan Legislativo ha già completato la revisione preliminare delle restanti quattro leggi del pacchetto: la Legge sulla Gestione delle Telecomunicazioni, la Legge Meteorologica, la Legge sui Porti Commerciali e la Legge sulle Navi. Le versioni provvisorie introducono, tra le altre misure, la confisca immediata per chi mette a rischio apparecchiature sottomarine, multe fino a 2 milioni di dollari taiwanesi per danni a strutture meteorologiche e sanzioni fino a 10 milioni di dollari per violazioni delle norme di identificazione delle imbarcazioni.

Il legislatore Wang Ting-yu ha spiegato che l’intero pacchetto normativo consentirà di proteggere non solo i cavi per le telecomunicazioni ma anche condotte idriche, oleodotti, gasdotti e infrastrutture chimiche, garantendo così una tutela complessiva. Ha sottolineato che le nuove norme forniranno una base legale più solida alle autorità taiwanesi per intervenire, sia in mare sia sulla terraferma.

Wang ha però riconosciuto alcune criticità operative: individuare eventuali imbarcazioni coinvolte, soprattutto se registrate con bandiere di comodo, resta complesso. Secondo il legislatore, molte di queste navi risultano registrate in Paesi terzi, mentre gli effettivi controllori sarebbero cittadini cinesi o residenti di Hong Kong e Macao.

Per rafforzare l’attività investigativa, ha affermato, sarà necessario potenziare la ricognizione aerea della Guardia Costiera, accelerare l’individuazione dei punti danneggiati e aumentare la capacità di inseguimento. Solo con un’identificazione tempestiva sarà possibile applicare efficacemente le nuove sanzioni.

Wang Ting-yu ha inoltre evidenziato l’importanza della cooperazione internazionale. Molte navi sospettate di sabotaggio, ha spiegato, tendono a dirigersi rapidamente verso porti esteri dopo l’operazione. Una collaborazione con altri Stati sarebbe quindi indispensabile per assicurare alla giustizia chi danneggia intenzionalmente le infrastrutture sottomarine di Taiwan e per chiarire se dietro tali operazioni vi siano attori statali.

L'articolo Taiwan rafforza la difesa dei cavi sottomarini: pene più dure dopo anni di sabotaggi proviene da Red Hot Cyber.



“Evidentemente abbiamo parlato di pace e di cessate il fuoco”. Lo ha detto il Papa, interpellato dai giornalisti all’uscita delle Ville Pontificie di Castel Gandolfo per far rientro in Vaticano, sull’udienza concessa oggi al presidente ucraino Volody…


#UE, la "Fortezza" cancella l'asilo


altrenotizie.org/primo-piano/1…



Instagram is generating headlines for Instagram posts that appear on Google Search results. Users say they are misrepresenting them.#News #AI #Instagram #Google


Instagram Is Generating Inaccurate SEO Bait for Your Posts


Instagram is generating headlines for users’ Instagram posts without their knowledge, seemingly in an attempt to get those posts to rank higher in Google Search results.

I first noticed Instagram-generated headlines thanks to a Bluesky post from the author Jeff VanderMeer. Last week, VanderMeer posted a video to Instagram of a bunny eating a banana. VanderMeer didn’t include a caption or comment with the post, but noticed that it appeared in Google Search results with the following headline: “Meet the Bunny Who Loves Eating Bananas, A Nutritious Snack For Your Pet.”

Jeff VanderMeer (@jeffvandermeer.bsky.social)
This post requires authentication to view.
Bluesky Social

Another Instagram post from the Groton Public Library in Massachusetts—an image of VanderMeer’s Annihilation book cover promoting a group reading—also didn’t include a caption or comment, but appears on Google Search results with the following headline “Join Jeff VanderMeer on a Thrilling Beachside Adventure with Mesta …”

Jeff VanderMeer (@jeffvandermeer.bsky.social)
This post requires authentication to view.
Bluesky Social

I’ve confirmed that Instagram is generating headlines in a similar style for other users without their knowledge. One cosplayer who wished to remain anonymous posted a video of herself showing off costumes in various locations. The same post appeared on Google with a headline about discovering real-life locations to do cosplaying in Seattle. This Instagram mentioned the city in a hashtag but did not write anything resembling that headline.

Google told me that it is not generating the headlines, and that it’s pulling the text directly from Instagram.

Meta told me in an email that it recently began using AI to generate titles for posts that appear in search engine results, and that this helps people better understand the content. Meta said that, as with all AI-generated content, the titles are not always accurate. Meta also linked me to this Help Center article to explain how users can turn of search engine indexing for their posts.

After this article was published, several readers reached out to note that other platforms, like TikTok and LinkedIn, also generate SEO headlines for users' posts.

“I hate it,” VanderMeer told me in an email. “If I post content, I want to be the one contextualizing it, not some third party. It's especially bad because they're using the most click-bait style of headline generation, which is antithetical to how I try to be on social—which is absolutely NOT calculated, but organic, humorous, and sincere. Then you add in that this is likely an automated AI process, which means unintentionally contributing to theft and a junk industry, and that the headlines are often inaccurate and the summary descriptions below the headline even worse... basically, your post through search results becomes shitty spam.”

“I would not write mediocre text like that and it sounds as if it was auto-generated at-scale with an LLM. This becomes problematic when the headline or description advertises someone in a way that is not how they would personally describe themselves,” Brian Dang, another cosplayer who goes by @mrdangphotos and noticed Instagram generated headlines for his posts, told me. We don’t know how exactly Instagram is generating these headlines.

By using Google's Rich Result Test tool, which shows what Google sees for any site, I saw that these headlines appeared under the <title></title> tags for those post’s Instagram pages.

“It appears that Instagram is only serving that title to Google (and perhaps other search bots),” Jon Henshaw, a search engine optimization (SEO) expert and editor of Coywolf, told me in an email. “I couldn't find any reference to it in the pre-rendered or rendered HTML in Chrome Dev Tools as a regular visitor on my home network. It does appear like Instagram is generating titles and doing it explicitly for search engines.”

When I looked at the code for these pages, I saw that Instagram was also generating long descriptions for posts without the user’s knowledge, like: “Seattle’s cosplay photography is a treasure trove of inspiration for fans of the genre. Check out these real-life cosplay locations and photos taken by @mrdangphotos. From costumes to locations, get the scoop on how to recreate these looks and capture your own cosplay moments in Seattle.”

Neither the generated headlines or the descriptions are the alternative text (alt text) that Instagram automatically generates for accessibility reasons. To create alt text, Instagram uses computer vision and artificial intelligence to automatically create a description of the image that people who are blind or have low-vision can access with a screen reader. Sometimes the alt text Instagram generates appears under the headline in Google Search results. At other times, generated description copy that is not the alt text appears in the same place. We don’t know how exactly Instagram is creating these headlines, but it could use similar technology.

“The larger implications are terrible—search results could show inaccurate results that are reputationally damaging or promulgating a falsehood that actively harms someone who doesn't drill down,” VanderMeer said. “And we all know we live in a world where often people are just reading the headline and first couple of paragraphs of an article, so it's possible something could go viral based on a factual misunderstanding.”

Update: This article was update with comment with Meta.


Social Media Channel reshared this.