Salta al contenuto principale



Building a Multi-Channel Pipette for Parallel Experimentation


A device within a vertical rectangular frame is shown, with a control box on the front and an LCD display. Within the frame, a grid of syringes is seen held upright beneath two parallel plates.

One major reason for the high cost of developing new drugs and other chemicals is the sheer number of experiments involved; designing a single new drug can require synthesizing and testing hundreds or thousands of chemicals, and a promising compound will go through many stages of testing. At this scale, simply performing sequential experiments is wasteful, and it’s better to run tens or hundreds of experiments in parallel. A multi-channel pipette makes this significantly simpler by collecting and dispensing liquid into many vessels at once, but they’re, unfortunately, expensive. [Triggy], however, wanted to run his own experiments, so he built his own 96-channel multi-pipette for a fiftieth of the professional price.

The dispensing mechanism is built around an eight-by-twelve grid of syringes, which are held in place by one plate and have their plungers mounted to another plate, which is actuated by four stepper motors. The whole syringe mechanism needed to move vertically to let a multi-well plate be placed under the tips, so the lower plate is mounted to a set of parallel levers and gears. When [Triggy] manually lifts the lever, it raises the syringes and lets him insert or remove the multi-well. An aluminium extrusion frame encloses the entire mechanism, and some heat-shrink tubing lets pipette tips fit on the syringes.

[Triggy] had no particularly good way to test the multi-pipette’s accuracy, but the tests he could run indicated no problems. As a demonstration, he 3D-printed two plates with parallel channels, then filled the channels with different concentrations of watercolors. When the multi-pipette picked up water from each channel plate and combined them in the multi-well, it produced a smooth color gradient between the different wells. Similarly, the multi-pipette could let someone test 96 small variations on a single experiment at once. [Triggy]’s final cost was about $300, compared to $18,000 for a professional machine, though it’s worth considering the other reason medical development is expensive: precision and certifications. This machine was designed for home experiments and would require extensive testing before relying on it for anything critical.

We’ve previously looked at the kind of miniaturization that made large-scale biology possible and some of the robots that automate that kind of lab work. Some are even homemade.

youtube.com/embed/2TTu-Lkz2Eo?…

Thanks to [Mark McClure] for the tip!


hackaday.com/2025/12/20/buildi…



Hardware Store Marauder’s Map is Clarkian Magic


The map in action, along with a sample of the video feeds.

The “Marauder’s Map” is a magical artifact from the Harry Potter franchise. That sort of magic isn’t real, but as Arthur C. Clarke famously pointed out, it doesn’t need to be — we have technology, and we can make our own magic now. Or, rather, [Dave] on the YouTube Channel Dave’s Armoury can make it.

[Dave]’s hardware store might be in a rough neighborhood, since it has 50 cameras’ worth of CCTV coverage. In this case, the stockman’s loss is the hacker’s gain, as [Dave] has talked his way into accessing all of those various camera feeds and is using machine vision to track every single human in the store.

Of course, locating individuals in a video feed is easy — to locate them in space from that feed, one first needs an accurate map. To do that, [Dave] first 3D scans the entire store with a rover. The scan is in full 3D, and it’s no small amount of data. On the rover, a Jetson AGX is required to handle it; on the bench, a beefy HP Z8 Fury workstation crunches the point cloud into a map. Luckily it came with 500 GB of RAM, since just opening the mesh file generated from that point cloud needs 126 GB. That is processed into a simple 2D floor plan. While the workflow is impressive, we can’t help but wonder if there was an easier way. (Maybe a tape measure?)

Once an accurate map has been generated, it turns out NVIDIA already has a turnkey solution for mapping video feeds to a 2D spatial map. When processing so much data — remember, there are 50 camera feeds in the store — it’s not ideal to be passing the image data from RAM to GPU and back again, but luckily NVIDIA’s “Deep Stream” pipeline will do object detection and tracking (including between different video streams) all on the GPU. There’s also pose estimation right in there for more accurate tracking of where a person is standing than just “inside this red box”. With 50 cameras, it’s all a bit much for one card, but luckily [Dave]’s workstation has two GPUs.

Once the coordinates are spat out of the neural networks, it’s relatively simple to put footprints on the map in true Harry Potter fashion. It really is magic, in the Clarkian sense, what you can do if you throw enough computing power at it.

Unfortunately for show-accuracy (or fortunately, if you prefer to avoid gross privacy violations), it doesn’t track every individual by name, but it does demonstrate the possibility with [Dave] and his robot. If you want a map of something… else… maybe check out this backyard project.

youtube.com/embed/dO32ImnsX-4?…


hackaday.com/2025/12/20/hardwa…



The ‘Hidden’ Microphone inside the Sipeed NanoKVM


Recently, [Jeff Geerling] dropped into the bad press feeding frenzy around Sipeed’s NanoKVM, most notably because of a ‘hidden’ microphone that should have no business on a remote KVM solution. The problem with that reporting is, as [Jeff] points out in the video below, that the NanoKVM – technically the NanoKVM-Cube – is merely a software solution that got put on an existing development board, the LicheeRV Nano, along with an HDMI-in board. The microphone exists on that board and didn’t get removed for the new project, and it is likely that much of the Linux image is also reused.

Of course, the security report that caused so much fuss was published back in February of 2025, and some of the issues pertaining to poor remote security have been addressed since then on the public GitHub repository. While these were valid concerns that should be addressed, the microphone should not be a concern, as it’d require someone to be logged into the device to even use it, at which point you probably have bigger problems.

Security considerations aside, having a microphone in place on a remote KVM solution could also be very useful, as dutifully pointed out in the comments by [bjoern.photography], who notes that being able to listen to beeps on boot could be very useful while troubleshooting a stricken system. We imagine the same is true for other system sounds, such as fan or cooling pump noises. Maybe all remote KVM solutions should have microphone arrays?

Of course, if you don’t like the NanoKVM, you could always roll your own.

Top image: the NanoKVM bundle from [Jeff]’s original review. (Credit: [Jeff Geerling])

youtube.com/embed/RSUqyyAs5TE?…


hackaday.com/2025/12/20/the-hi…



Two-Wheeled Arduino Robot Project for Beginners


2WD robot

Here’s a fun build from [RootSaid] that is suitable for people just getting started with microcontrollers and robotics — an Arduino-controlled two-wheeled robot.

The video assumes you already have one of the common robotics kits that includes the chassis, wheels, and motors, something like this. You’ll also need a microcontroller (in this case, an Arduino Nano), a L293D motor driver IC, a 9 V battery, and some jumper wires.

The video goes into detail about how the two wheels connected to one motor each can move the robot in various directions: forward, backward, left, and right. The motors can be made to spin either forward or backward, depending on the polarity of the power supply, using an H-bridge circuit.

The L293D motor driver IC powers and controls the motors connected to the wheels. The L293D takes its commands from the Arduino. The rest of the video is spent going over the software for controlling the wheels.

When you’re ready to go to the next level, you might enjoy this robot dog.

youtube.com/embed/sn_NWZkKO5g?…


hackaday.com/2025/12/20/two-wh…



SIRIA. Trump revoca le sanzioni del Caesar Act poi bombarda il paese


@Notizie dall'Italia e dal mondo
L'aviazione Usa ha colpito decine di presunti obiettivi dell'Isis nell'Est in apparente risposta all'uccisione di due soldati e un contractor americani. Il governo post jihadista di Damasco approva
L'articolo SIRIA. Trump revoca le sanzioni del Caesar Act poi bombarda




Tv2000: lunedì 22 dicembre gli auguri di Papa Leone XIV alla Curia Romana e ai dipendenti vaticani 

Tv2000, lunedì 22 dicembre, trasmette in diretta due appuntamenti con Papa Leone XIV in occasione della festività natalizie: alle ore 10, dall'Aula della Benedizione, gli auguri alla Curia Romana e alle ore 11.



All’opposizione in RAI è rimasta giusto la fiction


@Giornalismo e disordine informativo
articolo21.org/2025/12/alloppo…
Siamo nel regno del pensiero unico, d’accordo, TeleMeloni impera e non si vede l’alba, è altrettanto vero, eppure una piccola eccezione è rimasta, anzi due. Si tratta di due fiction amatissime e, non a caso, premiate da un







La continua ascesa della destra ed estrema destra nei grandi Paesi Ue | Pagella Politica
pagellapolitica.it/articoli/co…


io posso accettare che un comunista pure filorusso fosse mosso da ideali di giustizia all'inizio, ma davvero putin risponde a questi ideali di giustizia e integrità? con putin il potere è al popolo? e poi ora che russia e usa sonno perfettamente allineati un "anti-americano" come si può porre? continuo a cercare di disperatamente di far tornare questa cosa dell'appoggio a putin non nella mia testa ma nella testa di un comunista old style nostalgico. vorrei capire. ignorando il problema stalin.

RFanciola reshared this.

in reply to simona

a sinistra non si vuol capire che dagli anni '90 la Russia post-sovietica di comunista non ha più nulla. L'economia e i servizi sociali sono nelle mani private di Putin e della sua cerchia.
Come dico spesso, l'unica cosa comunista rimasta nella Russia odierna è la repressione del dissenso. Vengono comminati letteralmente anni di carcere per un post sui social. Il reato di "diffamazione dell'esercito", creato dopo l'invasione dell'Ucraina, è puro arbitrio.


An exoplanet located 750 light years from Earth has an atmosphere unlike anything previously known.#TheAbstract


Scientists Discover ‘Black Widow’ Exoplanet That Defies Explanation


Welcome back to the Abstract! Here are the studies this week that defied expectations, broke barriers, made trash into shelter, and lived to swear another day.

First, there’s a giant, lemony, diamond-studded, black widow in space. I’ll explain. Then: electrons get ready for a close-up, the ultimately tiny home, and why expletives are the hottest new workout hack.

As always, for more of my work, check out my book First Contact: The Story of Our Obsession with Aliens or subscribe to my personal newsletter the BeX Files.

Lemonworld


Zhang, Michael et al. “A Carbon-rich Atmosphere on a Windy Pulsar Planet.” The Astrophysical Journal Letters.

Astronomers have observed a Jupiter-sized planet more than 700 light years from Earth that is unlike anything spotted before and defies explanation.

Known as PSR J2322-2650b, the exoplanet is shaped like a lemon, boasts baffling skies, and may have hidden troves of diamonds in its belly. The distant world closely orbits a pulsar, a type of hyper-dense dead star that is tugging on the gassy planet, giving it the distended shape.

Pulsar companions are normally other stars. These are called “black widow” systems because winds from the pulsar weather down the stellar companion, eventually destroying it, similar to the deadly embrace of the namesake spider. It is very rare to see a black widow system with a planet as the pulsar companion.

Curious about this unusual exoplanet, astronomers observed it with the James Webb Space Telescope (JWST), thereby “unveiling a bizarre atmosphere that raises more questions than it answers,” according to their new study.

“PSR J2322–2650b is different from other ultralight pulsar companions, being the only pulsar companion with a mass, a density, and a temperature similar to those of hot Jupiters,” said researchers led by Michael Zhang of the University of Chicago. “The atmosphere of such an object has never been observed.”

“In stark contrast to every known exoplanet orbiting a main-sequence star, we find an atmosphere rich in molecular carbon (C3, C2) with strong westward winds,” they said.
youtube.com/embed/oBf1GFkFjdc?…
Molecular carbon is unusual in planetary atmospheres because carbon atoms tend to bind to other elements, producing more familiar compounds like carbon dioxide. The atmosphere is so carbon-dominated, and so depleted in oxygen and nitrogen, that it doesn’t neatly line up with any known planetary formation scenarios. In a sparkling twist, its dense carbon atmosphere may produce soot clouds that then solidify into diamonds, bedazzling its core.

Is this a long-lived gas giant that survived the transformation of its star into a pulsar? Or was it born from the debris of the supernova that created the pulsar? And will this black widow system end as others do, with a slow death by pulsar winds? Nobody knows!

“Our findings pose a challenge to the current understanding of black-widow formation” and it will take more observations of similar systems “to determine whether PSR J2322–2650b’s composition is unusual or representative of the class.”

In other news…

An attofirst for attoseconds


Ardana-Lamas, Fernando et al. “Brilliant Source of 19.2-Attosecond Soft X-ray Pulses below the Atomic Unit of Time.” Ultrafast Science.

Scientists have created the shortest X-ray light pulse ever produced, a breakthrough that could resolve the previously hidden motions of electrons and other particles at subatomic scales.

These newly-demonstrated soft X-ray pulses last for just 19.2 attoseconds, where an attosecond is equal to one quintillionth (10−18) of a second. In other words, an attosecond is to a second as a second is to 31.69 billion years, more than twice the age of the universe.
This is where the science happened. Image: ICFO
“Excitation, scattering, and electron relaxation are crucial processes that control how matter interacts with light,” said researchers led by Fernando Ardana-Lamas of the Institute of Photonic Science (ICFO) in Spain. “Their timing influences how chemical bonds form or break, how charge and energy move, and how properties of molecules and materials emerge. Understanding these dynamics requires attosecond resolution, as electronic excitations and dynamics occur on timescales of tens of attoseconds.”

“We demonstrated the generation of coherent attosecond [short X-ray] pulses with a duration of 19.2 as, significantly shorter than the atomic unit of time,” a milestone that offers “exciting new opportunities to investigate atomic, molecular, and solid-state physics,” the team concluded.

This high pulse speed is necessary for the development of instruments that could capture the mysterious dynamics of particles on subatomic timescales. Other experimental technologies are still required to make these ultrafast cameras a reality, but for now, here’s to shattering the shutter speed record.

My other house is a tooth socket


Viñola-López, Lázaro W. et al “Trace fossils within mammal remains reveal novel bee nesting behaviour.” Royal Society Open Science.

Here’s a question for prospective home owners: have you ever considered living in a clump of regurgitated bones? This solution worked out well for Caribbean cave bees that lived some 20,000 years ago, according to a new study that reports the discovery of the first known fossilized bee nests built inside skeletal remains.

Scientists found the honeycombed bones buried in a cave on the island of Hispaniola that was once also inhabited by owls. Since owls regularly barf up pellets—gnarly globs of half-digested prey—the solitary bee species had a ready-made supply of skeletal remains, which were apparently a perfect place to raise offspring.
A part of a fossilized mammal skull, with sediment in a tooth socket that turned out to be a nest built by a prehistoric bee. Image: Courtesy of Lazaro Viñola López.
“Isolated brood cells…were found inside cavities of vertebrate remains,” including tooth sockets and the spinal canal, said researchers led by Lázaro Viñola López of the Field Museum in Chicago. “The high abundance of nests throughout the deposit indicated that this cave was used for a long period as a nesting aggregation area by this solitary bee.”

There’s nothing like getting the skeleton keys to your new skeleton house.

A prescription for profanity


Stephens, Richard et al. “‘Don’t Hold Back’: Swearing Improves Strength Through State Disinhibition.” American Psychologist.

Cussing is discouraged in polite company, but it may actually be good for your health and performance, according to a new study that confirms swearing alleviates inhibitions and provides increased endurance during physical challenges.

Psychologists recruited nearly 200 volunteers to hold themselves in a sustained chair pushup while repeating either a swear word of their choice, or a neutral word, every two seconds. The results revealed a consistent “swearing advantage” characterized by “significant performance improvements in the swearing condition.”

“These effects have potential implications for athletic performance, rehabilitation, and contexts requiring courage or assertiveness,” said researchers led by Richard Stephens of Keele University. “As such, swearing may represent a low-cost, widely accessible psychological intervention to help individuals ‘not hold back’ when peak performance is needed.”

At long last, science has vindicated the foul-spoken, the pottymouths, the salty-tongued, and the vulgarians. So go forth, ye cursers, and f*ck that sh*t up! It’s the doctor’s orders, after all.

Thanks for reading! See you next week.




Retrocomputing: Simulacrum or the Real Deal?


The holidays are rapidly approaching, and you probably already have a topic or two to argue with your family about. But what about with your hacker friends? We came upon an old favorite the other day: whether it “counts” as retrocomputing if you’re running a simulated version of the system or if it “needs” to run on old iron.

This lovely C64esque laptop sparked the controversy. It’s an absolute looker, with a custom keyboard and a retro-reimagining-period-correct flaptop design, but the beauty is only skin deep: the guts are a Raspberry Pi 5 running VICE. An emulator! Horrors!

We’ll admit to being entirely torn. There’s something about the old computers that’s very nice to lay hands on, and we just don’t get the same feels from an emulator running on our desktop. But a physical reproduction like with many of the modern C64 recreations, or [Oscar Vermeulen]’s PiDP-8/I really floats our boat in a way that an in-the-browser emulation experience simply doesn’t.

Another example was the Voja 4, the Supercon 2022 badge based on a CPU that never existed. It’s not literally retro, because [Voja Antonics] designed it during the COVID quarantines, so there’s no “old iron” at all. Worse, it’s emulated; the whole thing exists as a virtual machine inside the onboard PIC.

But we’d argue that this badge brought more people something very much like the authentic PDP-8 experience, or whatever. We saw people teaching themselves to do something functional in an imaginary 4-bit machine language over a weekend, and we know folks who’ve kept at it in the intervening years. Part of the appeal was that it reflected nearly everything about the machine state in myriad blinking lights. Or rather, it reflected the VM running on the PIC, because remember, it’s all just a trick.

So we’ll fittingly close this newsletter with a holiday message of peace to the two retrocomputing camps: Maybe you’re both right. Maybe the physical device and its human interfaces do matter – emulation sucks – but maybe it’s not entirely relevant what’s on the inside of the box if the outside is convincing enough. After all, if we hadn’t done [Kevin Noki] dirty by showing the insides of his C64 laptop, maybe nobody would ever have known.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2025/12/20/retroc…



Ammontano a oltre 32,2 milioni le risorse che il Ministro Giuseppe Valditara ha destinato alle scuole per la riduzione dei divari territoriali e il contrasto alla dispersione scolastica.


Testing 8 Solder Flux Pastes After Flux Killed a GeForce2 GTS



Riesba NC-559-ASM flux being applied. (Credit: Bits und Bolts, YouTube)Riesba NC-559-ASM flux being applied. (Credit: Bits und Bolts, YouTube)
Flux is one of those things that you cannot really use too much of during soldering, as it is essential for cleaning the surface and keeping oxygen out, but as [Bits und Bolts] recently found, not all flux is made the same. After ordering the same fake Amtech flux from the same AliExpress store, he found that the latest batch didn’t work quite the same, resulting in a Geforce 2 GTS chip getting cooked while trying to reball the chip with uncooperative flux.

Although it’s easy to put this down to a ‘skill issue’, the subsequent test of eight different flux pastes ordered from both AliExpress and Amazon, including — presumably genuine — Mechanic flux pastes with reballing a section of a BGA chip, showed quite different flux characteristics, as you can see in the video below. Although all of these are fairly tacky flux pastes, with some, the solder balls snapped easily into place and gained a nice sheen afterwards, while others formed bridges and left a pockmarked surface that’s indicative of oxygen getting past the flux barrier.

Not all flux pastes are made the same, which also translates into how easy the flux remnants are to clean up. So-called ‘no clean’ flux pastes are popular, which take little more than some IPA to do the cleaning, rather than specialized PCB cleaners as with the used Mechanic flux. Although the results of these findings are up for debate, it can probably be said that ordering clearly faked brand flux paste is a terrible idea. While the top runner brand Riesba probably doesn’t ring any bells, it might be just a Chinese brand name that doesn’t have a Western presence.

As always, caveat emptor, and be sure to read those product datasheets. If your flux product doesn’t come with a datasheet, that would be your first major red flag. Why do we need flux? Find out.

youtube.com/embed/uAqofdpe744?…


hackaday.com/2025/12/20/testin…



Amazon contro gli hacker nordcoreani: sventati oltre 1800 attacchi


Quando si pensa ad Amazon, viene subito in mente il colosso dell’e-commerce e della tecnologia, ma anche un’impresa che sta combattendo una battaglia silenziosa contro i cyber-attacchi.

Ultimamente, Amazon ha alzato il velo su una questione piuttosto spinosa: gli hacker nordcoreani stanno usando le cosiddette “fattorie di laptop” in Arizona per infiltrarsi nelle aziende statunitensi. È una storia che ha dell’incredibile, ma purtroppo è vera.

Questi “cyber-criminali” si travestono da candidati lavoro, si assicurano posizioni remote e poi rubano dati sensibili per estorcere soldi. Amazon ha rivelato che da aprile 2024 ha bloccato oltre 1.800 tentativi di hacking, e la cifra è in rapido aumento; evidentemente il problema è più grande di quanto si immaginasse. Questa è una questione che richiede attenzione, e Amazon sta facendo la sua parte per arginare il fenomeno. È arrivato il momento di parlare di cybersecurity.

L’azienda stima che, trimestre dopo trimestre, i tentativi di penetrare nei sistemi di Amazon da parte di questi attori siano aumentati del 27%. Il tipico schema inizia con il pagamento di residenti negli Stati Uniti per gestire quelle che sembrano innocue attività secondarie: l’acquisto e la manutenzione di un gran numero di computer portatili connessi alle reti nazionali.

Dopo essere stati creati, questi computer finiscono per supportare dei curriculum fasulli, studiati ad hoc per sembrare professionali e attendibili, in modo che gli hacker possano proporsi come candidati per posizioni lavorative da remoto in grosse aziende tech. Una volta che sono stati assunti, si ritrovano ad avere carta bianca, senza che nessuno gli cada alle calcagna.

Solo nel 2025, gli hacker nordcoreani hanno utilizzato questo metodo per attaccare diverse aziende e piattaforme di criptovalute, causando perdite sostanziali. Sebbene gli attacchi al settore delle criptovalute siano principalmente mirati al furto di fondi, Amazon ritiene che i tentativi di infiltrazione contro la propria organizzazione siano stati probabilmente motivati dalla ricerca di dati interni sensibili.

In effetti, l’azienda ha confermato che alcuni aggressori sono riusciti a entrare in Amazon utilizzando credenziali contraffatte. All’inizio del 2025, il monitoraggio comportamentale sul laptop di un amministratore di sistema appena assunto ha attivato degli avvisi, innescando un’indagine di sicurezza interna .

I ricercatori, a seguito di un’analisi dettagliata, hanno riscontrato che i computer portatili dei lavoratori a distanza erano soggetti a controlli remoti, con una conseguente latenza dei tempi di battitura estremamente alta. Normalmente, le pause tra le battiture sui laptop collegati direttamente alle reti degli Stati Uniti sono di solito poche decine di millisecondi. Tuttavia, in questo caso specifico, la latenza ha raggiunto un valore di 110 millisecondi. Nonostante si sia trattato di un episodio isolato, esso ha messo in luce che spesso è possibile individuare tracce di tale attività.

Amazon ha inoltre condiviso ulteriori indicatori che monitora. Durante le interazioni, gli hacker spesso si tradiscono attraverso sottili errori linguistici – difficoltà nell’uso naturale di espressioni idiomatiche americane o incongruenze nell’inglese scritto – che riflettono il fatto che l’inglese non è la loro lingua madre. Questi segnali sono tra i segnali che Amazon considera prioritari nei suoi sforzi difensivi.

In precedenza, l’FBI (Federal Bureau of Investigation) degli Stati Uniti aveva smantellato diverse fabbriche di computer portatili che facilitavano le operazioni informatiche nordcoreane. Queste strutture ospitavano computer per l’uso remoto da parte di hacker, e i loro operatori erano stati successivamente condannati per il loro ruolo nelle attività illecite.

L'articolo Amazon contro gli hacker nordcoreani: sventati oltre 1800 attacchi proviene da Red Hot Cyber.

reshared this



Leone XIV ha convocato il primo Concistoro straordinario del Suo Pontificato, che si terrà nei giorni 7 e 8 gennaio 2026. Lo annuncia la Sala Stampa della Santa Sede in un comunicato diffuso oggi.


Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale


Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente gravi e la sua portata è in costante aumento.

Per capire la reale entità di questo problema, è essenziale considerare che Kimwolf è una rete di dispositivi contaminati da malware, i quali possono essere controllati a distanza dagli aggressori. L’obiettivo principale di Kimwolf è quello di condurre attacchi DDoS, mirati a sovraccaricare e rendere inaccessibili sistemi o reti.

Secondo l’azienda cinese QiAnXin, Kimwolf è riuscita a compromettere almeno 1,8 milioni di dispositivi eterogenei, tra cui smart TV, decoder e tablet basati su Android. Questo numero è davvero impressionante e la varietà dei dispositivi colpiti rende la situazione ancora più preoccupante.

In definitiva, Kimwolf incarna un problema che non può essere ignorato. La sua capacità di propagarsi velocemente su dispositivi diversi e di effettuare attacchi DDoS. Considerando il numero elevato di dispositivi già coinvolti, Kimwolf rappresenta una minaccia significativa che richiede attenzione e azione.

Kimwolf è compilato utilizzando il Native Development Kit (NDK) e va oltre le funzionalità DDoS convenzionali. Oltre a lanciare attacchi denial-of-service su larga scala, integra funzionalità di proxy forwarding, reverse shell access e gestione dei file. Di conseguenza, gli aggressori possono non solo arruolare dispositivi come bot, ma anche sfruttarli per operazioni offensive più ampie.

Secondo le stime di QiAnXin, la botnet ha generato un totale di 1,7 miliardi di attacchi DDoS tra il 19 e il 22 novembre 2025. A causa dell’elevato volume di attività, il suo dominio di comando e controllo, 14emeliaterracewestroxburyma02132[.]su, si è posizionato al vertice della classifica DNS di Cloudflare.

I bersagli principali di questa botnet sono modelli come TV BOX, SuperBOX, HiDPTAndroid, P200, X96Q, XBOX, SmartTB, MX10 e vari altri. Sono state osservate infezioni in tutto il mondo, con concentrazioni particolarmente elevate in Brasile, India, Stati Uniti, Argentina, Sudafrica e Filippine. QiAnXin non ha ancora determinato come il malware iniziale sia stato distribuito a questi dispositivi.

In particolare, i domini di comando e controllo di Kimwolf sono stati disattivati con successo almeno tre volte a dicembre da soggetti non identificati, probabilmente attori rivali o ricercatori di sicurezza indipendenti . Questa interruzione ha costretto gli operatori della botnet a cambiare strategia e ad adottare l’Ethereum Name Service (ENS) per rafforzare la propria infrastruttura contro ulteriori rimozioni.

La botnet Kimwolf è anche collegata alla famigerata botnet AISURU. Gli investigatori hanno scoperto che gli aggressori hanno riutilizzato il codice di AISURU durante le prime fasi di sviluppo, prima di creare Kimwolf come successore più evasivo. QiAnXin sospetta che alcune campagne DDoS precedentemente attribuite ad AISURU possano aver coinvolto Kimwolf, o addirittura essere state orchestrate principalmente da quest’ultimo.

Si consiglia agli utenti di smart TV e decoder Android di verificare se i propri dispositivi utilizzano ancora le password predefinite e, in tal caso, di modificarle immediatamente. Se viene rilevato un comportamento anomalo, potrebbe essere necessario un ripristino completo del dispositivo.

Gli aggiornamenti del firmware o del sistema dovrebbero essere applicati tempestivamente non appena disponibili. Tuttavia, molti di questi dispositivi ricevono scarso o nessun supporto per gli aggiornamenti dopo il rilascio, rendendo difficile la correzione a lungo termine anche quando vengono identificate vulnerabilità .

L'articolo Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale proviene da Red Hot Cyber.



In un mondo dominato dall’aggressività, dall’arroganza, dalla volgarità, la gentilezza è trasgressiva, perché si rifiuta di cedere all’imbarbarimento generale. Ne è convinto mons.


la "saggezza" popolare (quella che sbaglia quasi sempre, perché è superficialità diffusa), in questo caso, come per l'autismo, come per altri bolla brevemente tanti problemi come "pigrizia" e non c'è mai da parte dei genitori un vero intento di aiutare, ma solo ignorare, reprimere, colpevolizzare. però la realtà è che è molto più complicato di così (come quasi sempre) e certi specifici problemi esistono. senza farne un dramma, ma presi in carico seriamente. lo so che l'articolo si occupa di un altro problema ma comunque è vitale ribadire quanto esposto.


Pakistan e Cirenaica stringono un accordo di cooperazione militare


@Notizie dall'Italia e dal mondo
Dopo il patto di mutua difesa con l'Arabia Saudita, il Pakistan ha sottoscritto un accordo di cooperazione militare con la regione della Libia orientale controllata da Khalifa Haftar
L'articolo Pakistan e Cirenaica stringono un accordo di cooperazione militare proviene da



"Molti potenti non ascoltano questo grido: la ricchezza della terra è nelle mani di pochi, pochissimi, sempre più concentrata - ingiustamente - nelle mani di chi spesso non vuole ascoltare il gemito della terra e dei poveri".


"Sperare è generare". Leone XIV lo ha detto nella catechesi dell'udienza giubilare che si è svolta questa mattina in piazza San Pietro.


in reply to simona

non capisco bene il commento @dibi58 , ma credo che tipo in una casa dove un bambino non può semplicemente chiedere qualcosa durante l'anno ma durante l'anno dipende magari da una misera paghetta, sia un po' crudele negare il regalo di natale. purché la richiesta sia compatibile con le finanze della famiglia, ovviamente. e ovviamente purché il bambino possa chiedere qualcosa che desidera, senza dover "pescare" da liste predefinite legate al genere.
in reply to simona

la vedo dura con una popolazione mondiale di 8 miliardi di tornare a una vita "nostalgica" old style, fattoria & orto, tutti quanti. vita che personalmente NON rimpiango, pur al limite amando gli animali. ma la vecchia civiltà contadina era tutto meno che ecosostenibile e rispettosa dell'ambiente. ma portando la popolazione a un livello massimo di 500 milioni forse sarebbe ancora possibile. però non credo che la questione regali di natale, compleanno o festività per un bambino sia questo.

nella vita non si sceglie comunque mai niente, credo questa regola valga praticamente per tutti. in realtà pure per i ricconi. ma il problema è solo cosa di fa con quello che si ha.

Trames reshared this.




è evidente che le nuove generazioni hanno un'aspettativa di vita molto inferiore.
ma in fondo ala fine la vita è una "cagata pazzesca"

RFanciola reshared this.



Linux On A Floppy: Still (Just About) Possible


Back in the early days of Linux, there were multiple floppy disk distributions. They made handy rescue or tinkering environments, and they packed in a surprising amount of useful stuff. But a version 1.x kernel was not large in today’s context, so how does a floppy Linux fare in 2025? [Action Retro] is here to find out.

Following a guide from GitHub in the video below the break, he’s able to get a modern version 6.14 kernel compiled with minimal options, as well as just enough BusyBox to be useful. It boots on a gloriously minimalist 486 setup, and he spends a while trying to refine and add to it, but it’s evident from the errors he finds along the way that managing dependencies in such a small space is challenging. Even the floppy itself is problematic, as both the drive and the media are now long in the tooth; it takes him a while to find one that works. He promises us more in a future episode, but it’s clear this is more of an exercise in pushing the envelope than it is in making a useful distro. Floppy Linux was fun back in 1997, but we can tell it’s more of a curiosity in 2025.

Linux on a floppy has made it to these pages every few years during most of Hackaday’s existence, but perhaps instead of pointing you in that direction, it’s time to toss a wreath into the sea of abandonware with a reminder that the floppy drivers in Linux are now orphaned.

youtube.com/embed/SiHZbnFrHOY?…


hackaday.com/2025/12/20/linux-…

Gazzetta del Cadavere reshared this.



35 anni fa nasceva il World Wide Web: il primo sito web della storia


Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra.

Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.ch, creato con l’obiettivo di aiutare gli scienziati a condividere informazioni.

Era un progetto ambizioso, nato per facilitare la vita a ricercatori di tutto il mondo. Il suo obiettivo? Far dialogare scienziati e studiosi di paesi e istituzioni diverse. Inizialmente, solo gli addetti ai lavori del CERN potevano accedervi per poi aprire le porte al grande pubblico il successivo 6 agosto 1991.

Era un momento storico anche se molti all’interno del CERN non comprendevano fino a fondo tale innovazione!

Quel sito era essenzialmente una guida su come utilizzare il World Wide Web. In pratica, spiegava come consultare documenti remoti e configurare nuovi server. Una roba da nerd, ma che fece la storia! Oggi, quel sito e quella macchina sono pezzi da collezione, un vero e proprio tesoro del web. E pensare che tutto iniziò con una semplice idea: condividere informazioni. Che potenza non è vero?

L’aspetto grafico rifletteva la filosofia che guidava il progetto. Sfondo chiaro, testo scuro e collegamenti ipertestuali essenziali: nessun elemento decorativo, nessuna immagine. Nella proposta originaria del World Wide Web, Berners-Lee aveva chiarito che la priorità non era la grafica, ma la leggibilità universale del testo, ritenuta fondamentale per garantire l’accesso al maggior numero possibile di utenti.

Un contesto tecnologico frammentato e lo standard


Alla fine degli anni Ottanta, Internet esisteva già, ma era uno strumento riservato quasi esclusivamente a contesti accademici, militari e scientifici.

Le informazioni erano distribuite su sistemi eterogenei e spesso incompatibili tra loro: mainframe, computer personali e reti proprietarie. Tutto questo era complesso! Non essendo presente uno standard, questo non consentiva uno scambio dei dati fluido e flessibile.

Al CERN questo problema era particolarmente evidente.

Migliaia di ricercatori producevano e consultavano documentazione tecnica, ma i contenuti restavano spesso confinati su macchine specifiche o richiedevano software dedicati per essere letti. Esistevano soluzioni parziali, come ARPANET o Usenet, e sistemi di navigazione strutturata come Gopher, sviluppato dall’Università del Minnesota, ma mancava ancora un modello realmente universale per l’accesso ai documenti.
Diffusione di Arpanet all’interno degli Stati Uniti D’America nel 1980

Le tre tecnologie alla base del Web


La proposta presentata da Berners-Lee nel 1989, intitolata Information Management”, partiva da un’idea semplice: collegare documenti distribuiti su computer diversi attraverso una rete di rimandi ipertestuali. Tra il 1990 e la fine di quell’anno, questa visione prese forma concreta grazie allo sviluppo di tre elementi fondamentali.
Documento di proposta creato da Berners lee dal titolo Information Management”, dove proponeva uno standard per le comunicazioni di documenti nel web
Erano tre le soluzioni proposte da Berners Lee:

  • La prima era l’HTML, un linguaggio di markup pensato per strutturare i contenuti testuali tramite elementi semplici come titoli, paragrafi e link.
  • La seconda era l’URL, un sistema di indirizzamento univoco che permetteva di identificare in modo coerente ogni risorsa disponibile sul Web.
  • La terza era il protocollo HTTP, incaricato di gestire lo scambio di informazioni tra il computer dell’utente e il server che ospitava i contenuti.


Il primo sito della storia. La pagina così come si mostrava all’interno del sotto dominio info.cern.ch messo online il 20 dicembre del 1990
Queste tecnologie, ancora oggi risultano alla base della navigazione online, vennero sviluppate su un computer NeXT, una workstation prodotta dall’azienda fondata da Steve Jobs dopo l’uscita da Apple. Su quella macchina Berners-Lee realizzò anche il primo browser della storia, inizialmente chiamato WorldWideWeb e successivamente rinominato Nexus.
Computer NEXT dove venne sviluppato il primo sito della storia (fonte CERN)

Il primo browser e il primo server


Il browser originario aveva una caratteristica oggi quasi scomparsa: non serviva solo a visualizzare le pagine, ma consentiva anche di modificarle e crearne di nuove.

Il concetto di Web che si delineava era quello di un ambiente interattivo, dove gli utenti avevano la possibilità di partecipare attivamente alla creazione dei contenuti. Tuttavia, con l’avvento degli interessi commerciali, questa visione iniziale del web venne gradualmente accantonata, man mano che il business prese il sopravvento.

Lo stesso computer NeXT svolgeva anche il ruolo di primo server web al mondo. Per evitare spegnimenti accidentali, sulla macchina era stato apposto un avviso scritto a mano che invitava esplicitamente a non interromperne l’alimentazione, poiché farlo avrebbe significato rendere irraggiungibile l’intero World Wide Web.
Targhetta adesiva sul primo server web della storia che riportava di non spegnere la macchina

Dal CERN al pubblico globale


Per alcuni anni il Web rimase uno strumento utilizzato prevalentemente da fisici e ricercatori.

La svolta arrivò il 30 aprile 1993, quando il CERN decise di rendere il World Wide Web una tecnologia di pubblico dominio, rinunciando a qualsiasi diritto di sfruttamento commerciale. Questa scelta impedì la nascita di monopoli e favorì la diffusione libera degli standard.

Nello stesso periodo comparvero i primi browser grafici destinati a un pubblico più ampio. Tra questi, Mosaic, sviluppato nel 1993 dal National Center for Supercomputing Applications dell’Università dell’Illinois, introdusse la possibilità di visualizzare immagini integrate nel testo, trasformando il Web in un ambiente più accessibile e visivamente coinvolgente.
Come si mostrava il browser Mosaic nel 1993. Rispetto al browser di berners Lee introduceva la visualizzazione delle immagini all’interno dell’ipertesto.

Dalle prime pagine al Web moderno


Oggi il Web conta miliardi di pagine e centinaia di milioni di domini, ma le sue origini restano legate a quell’insieme di documenti essenziali pubblicati al CERN, oltre che a delle intuizioni che veniva qualche anno prima dal prodigio della tecnologia di Douglas Engelbart (inventore appunto dell’ipertesto e del mouse).

Nel corso degli anni Novanta la tecnologia era pronta per tutto questo, e iniziarono ad apparire i primi servizi e siti di rilievo: nel 1993 nacque Aliweb, considerato il primo motore di ricerca, mentre nel 1994 organizzazioni come Amnesty International e aziende come Pizza Hut avviarono le loro prime presenze online.

Nel 2013 il CERN ha ripristinato l’indirizzo originale del primo sito web, rendendolo nuovamente accessibile in una versione semplificata. Un archivio che non rappresenta solo un documento storico, ma la testimonianza concreta dell’inizio di una trasformazione tecnologica che ha ridefinito il modo in cui l’umanità produce, condivide e accede alle informazioni.

Tutto nasce dalla “Mothers Of All Demos”


Le fondamenta concettuali del World Wide Web affondano le radici ben prima del lavoro di Tim Berners-Lee al CERN. Un passaggio chiave risale al 9 dicembre 1968, quando Douglas Engelbart presentò a San Francisco la celebre Mother of All Demos. In quella dimostrazione pubblica, Engelbart mostrò una visione dell’informatica radicalmente nuova, incentrata sull’interazione uomo-macchina e sulla possibilità di usare i computer come strumenti per amplificare l’intelligenza collettiva.
Douglas Engelbart durante la “Mothers of all demos” mentre sta mostrando l’invenzione del mouse. Era il 9 dicembre 1968 al San Francisco’s Civic Auditorium.
Durante quella dimostrazione, Engelbart introdusse il suo oN-Line System (NLS), un ambiente di lavoro che integrava funzioni allora rivoluzionarie: collegamenti ipertestuali tra documenti, editing collaborativo in tempo reale, navigazione non lineare delle informazioni, finestre su schermo e comunicazione a distanza. Concetti che oggi appaiono scontati vennero presentati quando i computer erano ancora strumenti chiusi, utilizzati principalmente per il calcolo e riservati a pochi specialisti.
Douglas Engelbart’s oN-Line System (NLS): la workstation mostrata durante la Mother of All Demos del 1968, con tastiera, mouse e line processor, che introdusse concetti rivoluzionari come ipertesto, interazione grafica e collaborazione uomo-macchina.
Il genio di Engelbart non si limitò all’intuizione tecnica. La sua forza fu soprattutto la capacità di immaginare un sistema complesso, aperto e interconnesso, che richiedeva necessariamente il contributo di una comunità di ingegneri, ricercatori e sviluppatori per diventare realtà. Le idee mostrate nella Mother of All Demos non erano prodotti finiti, ma visioni operative che aprirono la strada a decenni di lavoro collettivo per essere tradotte in tecnologie concrete, scalabili e utilizzabili su larga scala.

In questa prospettiva si inserisce il contributo di Tim Berners-Lee, che tra la fine degli anni Ottanta e l’inizio dei Novanta riuscì a portare “a terra” molte di quelle intuizioni, adattandole a una rete globale come Internet. Il World Wide Web può essere letto come la sintesi pragmatica di quelle idee pionieristiche: l’ipertesto, la navigazione associativa e l’accesso distribuito all’informazione, trasformati in standard semplici, aperti e universali. Una continuità storica che collega direttamente la visione di Engelbart al Web che conosciamo oggi.
Corridoio del CERN di Ginevra, dove è presente la targa storica di dove il web è nato.
L'articolo 35 anni fa nasceva il World Wide Web: il primo sito web della storia proviene da Red Hot Cyber.

Matteo Brunati reshared this.



ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware


Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milioni di dollari dagli sportelli automatici statunitensi. L’indagine riguarda attività di cosiddetto “ATM jackpotting”, una tecnica che consente di forzare l’erogazione di contante dagli sportelli bancomat senza l’uso di carte o codici legittimi.

L’annuncio è stato diffuso giovedì 18 dicembre 2025 dall’Ufficio del Procuratore degli Stati Uniti per il Distretto del Nebraska. Secondo quanto riferito, le attività contestate sarebbero riconducibili al Tren de Aragua (TdA), organizzazione criminale transnazionale di origine venezuelana, designata come organizzazione terroristica straniera.

Un primo atto di accusa, emesso il 9 dicembre 2025, coinvolge 22 imputati e comprende capi d’imputazione per cospirazione finalizzata al sostegno materiale a un’organizzazione terroristica, frode bancaria, furto con scasso, reati informatici e riciclaggio di denaro. Le autorità ritengono che i proventi ottenuti attraverso il jackpotting siano stati redistribuiti tra membri e affiliati del gruppo per occultarne l’origine illecita.

Tra le persone citate figura Jimena Romina Araya Navarro, artista venezuelana indicata come esponente di vertice del Tren de Aragua e già sanzionata dall’Office of Foreign Assets Control (OFAC) del Dipartimento del Tesoro statunitense. Secondo le informazioni diffuse dall’OFAC, Araya Navarro avrebbe agevolato nel 2012 la fuga dal carcere di Tocorón di Hector Rusthenford Guerrero Flores, noto come “Niño Guerrero”, ritenuto il leader storico del gruppo. L’imputata è stata formalmente accusata di sostegno materiale al Tren de Aragua in relazione al sistema di jackpotting, che avrebbe colpito anche numerosi sportelli automatici situati nello Stato del Nebraska. In più occasioni, Araya Navarro sarebbe stata fotografata in contesti pubblici insieme a Guerrero Flores.

Un secondo atto di accusa, depositato il 21 ottobre 2025, riguarda ulteriori 32 persone e comprende 56 capi d’imputazione complessivi. Tra questi figurano accuse di frode bancaria, furto con scasso, danneggiamento di sistemi informatici e frode informatica, con numerosi episodi contestati su scala nazionale.

In caso di condanna, le pene detentive previste per gli imputati variano da un minimo di 20 anni fino a un massimo complessivo di 335 anni di reclusione, a seconda delle responsabilità individuali.

Secondo il Dipartimento di Giustizia, i gruppi coinvolti avrebbero operato con modalità strutturate e ripetute. Le squadre si spostavano in più veicoli, effettuavano sopralluoghi presso banche e cooperative di credito, analizzavano i sistemi di sicurezza e, dopo essersi assicurate di non aver attivato allarmi, procedevano alla manomissione fisica degli sportelli automatici. Il malware veniva installato rimuovendo o sostituendo il disco rigido del bancomat, oppure collegando dispositivi esterni come chiavette USB.

La variante utilizzata, identificata come Ploutus, consentiva l’invio di comandi non autorizzati al modulo di erogazione del contante, forzando l’uscita di denaro. Il software era inoltre progettato per cancellare le tracce della propria presenza, con l’obiettivo di ritardare l’individuazione dell’attacco da parte degli istituti finanziari. I profitti ottenuti venivano successivamente suddivisi secondo percentuali prestabilite.

Le indagini hanno documentato episodi di jackpotting in numerosi Stati americani. Le autorità hanno inoltre ricostruito una mappa geografica degli attacchi e stimato, aggiornando i dati ad agosto 2025, perdite complessive per diversi milioni di dollari.

Il Tren de Aragua, secondo i documenti giudiziari, nasce come banda carceraria in Venezuela a metà degli anni Duemila e si è progressivamente trasformato in un’organizzazione criminale transnazionale con ramificazioni in tutto l’emisfero occidentale. Le attività attribuite al gruppo spaziano dal traffico di droga e armi al sequestro di persona, dallo sfruttamento sessuale alle estorsioni, fino a omicidi e aggressioni. Negli ultimi anni, le autorità statunitensi ritengono che il gruppo abbia intensificato anche i reati finanziari, individuando nel jackpotting una fonte di entrate particolarmente redditizia.

Nel solo 2025, il Distretto del Nebraska ha incriminato complessivamente 67 membri e dirigenti del Tren de Aragua per una vasta gamma di reati federali, tra cui sostegno a organizzazione terroristica straniera, traffico sessuale di minori, frode bancaria, riciclaggio di denaro e accesso non autorizzato a sistemi informatici protetti.

L’operazione rientra nelle attività della Homeland Security Task Force (HSTF), istituita in base all’Ordine Esecutivo 14159, con l’obiettivo di contrastare cartelli criminali, bande straniere e reti di traffico di esseri umani attive negli Stati Uniti e all’estero. La task force opera attraverso una cooperazione interagenzia che coinvolge numerosi uffici federali, statali e locali.

Le indagini sono state coordinate dall’FBI e dalla Homeland Security Investigations di Omaha, con il supporto di numerosi uffici dell’FBI sul territorio nazionale, del Dipartimento di Giustizia e di un ampio numero di agenzie di polizia e autorità investigative statunitensi.

Come previsto dalla legge, tutte le persone incriminate sono da considerarsi presunte innocenti fino a eventuale condanna definitiva da parte di un tribunale.

L'articolo ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware proviene da Red Hot Cyber.



Curtis Yarvin: quando il problema non è la democrazia, ma l’ipocrisia del potere digitale


Curtis Yarvin non è un hacker, non è un criminale informatico e non è nemmeno, in senso stretto, un esperto di cybersecurity. Eppure il suo pensiero dovrebbe interessare molto più di quanto faccia oggi chi si occupa di sicurezza, governance digitale e resilienza dei sistemi complessi. Perché Yarvin non parla di firewall o ransomware, ma di chi comanda davvero. E soprattutto di perché il sistema che difendiamo ogni giorno potrebbe essere già rotto alla radice.

Conosciuto online con lo pseudonimo di Mencius Moldbug, Yarvin è un ex programmatore, imprenditore tech e autore del blog Unqualified Reservations, una lettura che definire indigesta è un complimento.

Il suo assunto di partenza è semplice, brutale e per questo pericoloso: la democrazia liberale occidentale non governa più nulla. O meglio, governa solo in apparenza. Il potere reale, secondo Yarvin, non risiede nei parlamenti, ma in una struttura informale e autoreferenziale composta da media, accademia, burocrazia e apparati tecnici. Una rete che lui chiama “la Cattedrale”.

La Cattedrale non impone leggi, ma definisce il perimetro del pensabile. Decide quali idee sono legittime, quali sono “pericolose”, quali vanno silenziate. Non serve la censura esplicita quando il controllo è culturale. Un concetto che, a chi lavora nel mondo cyber, suona tremendamente familiare: controllo senza visibilità, governance senza accountability, potere senza responsabilità.

Da qui Yarvin fa un salto che molti considerano inaccettabile, ma che lui reputa semplicemente logico. Se la democrazia è una finzione e il potere è già concentrato, allora tanto vale smettere di fingere. Meglio un potere esplicito, centralizzato, responsabile, dichiarato. Meglio un sistema autoritario efficiente che una democrazia inefficiente e ipocrita. Nasce così la sua idea più controversa: il neo-cameralismo, ovvero Stati gestiti come aziende, con un CEO al comando e cittadini ridotti ad azionisti o utenti.

Qui il lettore medio si ferma, inorridito. Ma chi lavora nella sicurezza dovrebbe andare avanti. Perché, tolta la provocazione politica, Yarvin sta descrivendo esattamente il modello operativo delle big tech. Piattaforme private che governano spazi pubblici, prendono decisioni sovrane, applicano regole, sanzioni e algoritmi senza alcun processo democratico. Meta, Google, Amazon, Microsoft: non votiamo i loro board, ma subiamo le loro policy. Non eleggiamo i loro CEO, ma le loro scelte impattano diritti, economia, informazione e sicurezza nazionale.

La domanda scomoda non è se Yarvin abbia ragione nelle soluzioni. La domanda vera è se non abbia già ragione nella diagnosi.

Nel mondo cyber parliamo ossessivamente di attacchi, ma molto meno di chi controlla l’infrastruttura che difendiamo. Parliamo di sovranità digitale mentre deleghiamo tutto al cloud. Parliamo di resilienza mentre concentriamo il potere tecnologico in pochissime mani. Parliamo di democrazia digitale mentre accettiamo sistemi opachi, algoritmici, non auditabili. In questo contesto, Yarvin non è un profeta, è uno specchio che non vogliamo guardare.

Ovviamente le sue idee sono pericolose. Lo sono perché giustificano l’autoritarismo, riducono i diritti a variabili di sistema e trattano l’essere umano come una componente sacrificabile dell’efficienza. Ma sarebbe un errore liquidarlo come un pazzo o un reazionario nostalgico. Yarvin è figlio diretto della cultura tech, non il suo opposto. È il pensiero di Silicon Valley portato alle estreme conseguenze, senza marketing e senza storytelling etico.

Ed è qui che il mondo della cybersecurity dovrebbe fermarsi un attimo. Perché se la sicurezza serve a proteggere sistemi, dati e persone, allora dobbiamo chiederci quale sistema stiamo davvero proteggendo. Una democrazia formale svuotata? Un’infrastruttura governata da privati? Un modello in cui il controllo è già centralizzato, ma senza le responsabilità che Yarvin, paradossalmente, pretende?

Yarvin non offre soluzioni accettabili. Ma pone una domanda che nel nostro settore è diventata urgente: la sicurezza senza governance è solo manutenzione del potere altrui. E forse il vero rischio non è che le sue idee vengano applicate, ma che stiamo già vivendo in un mondo che funziona come lui descrive, fingendo che sia ancora una democrazia.

E questo, per chi fa cybersecurity, dovrebbe far molto più paura di qualsiasi ransomware.

L'articolo Curtis Yarvin: quando il problema non è la democrazia, ma l’ipocrisia del potere digitale proviene da Red Hot Cyber.



ASSURDO. IL GARANTE. L’ARTICOLO 11. BELGRADO.

Il Presidente della Repubblica ci spiega che le spese militari sono “poco popolari ma MAI COSÌ NECESSARIE”.
Ce lo dice dal Quirinale, con tono grave, parlando di “deterrenza”, “difesa collettiva”, “sicurezza europea indivisibile”.

Peccato che a dirlo sia il CUSTODE della Costituzione.
Quella che all’Art. 11 dice una cosa chiarissima: L’ITALIA RIPUDIA LA GUERRA.
Non la “gestisce meglio”. Non la “deterrentizza”. La RIPUDIA.

E qui il corto circuito è totale.
Perché se la democrazia è “sfidata da involuzioni autoritarie”, come dice Mattarella, allora qualcuno dovrebbe spiegare perché la risposta automatica è SEMPRE PIÙ ARMI, SEMPRE PIÙ SPESA MILITARE, SEMPRE MENO POLITICA.

Belgrado, 1999.
Bombardata per 78 giorni senza mandato ONU.
Anche allora si parlava di “difesa dei valori”, “diritti”, “sicurezza”.
Anche allora la democrazia veniva “salvata” a colpi di missili.

Il punto non è la dialettica politica.
Il punto è che qui si sta NORMALIZZANDO l’idea che la guerra sia uno STRUMENTO ORDINARIO di governo del mondo.
E che chi lo dice non è un generale, ma il GARANTE della Carta che dovrebbe impedirlo.

Quando la Costituzione diventa un orpello retorico da citare solo il 2 giugno,
e l’Articolo 11 un fastidio da reinterpretare,
non è la democrazia a essere “sfidata”.
È GIÀ STATA PIEGATA.

Ma tranquilli.
È per il nostro bene.
E se non capiamo, è perché siamo “poco popolari”.

Don Chisciotte 😉
(putinista, ovviamente)



Dipiazza, sindaco di Treviso di Forza Italia, ad una consigliera dell'opposizione:

«Non mi sono mai fatto comandare da una donna»

E per difendersi dalle accuse di sessismo:

Dipiazza ci ha anche tenuto a precisare che «le donne sono il più bel regalo che il buon Dio ci ha dato. Sono un estimatore e ho sempre avuto grande successo».

Questi giocano proprio in un altro campionato c'è poco da fare...