Salta al contenuto principale



La rivoluzione del PC: quando il TIME scelse una macchina come Persona dell’Anno


La scelta della “Persona dell’Anno” da parte della rivista TIME è una tradizione che affonda le radici nel 1927, quando il riconoscimento venne assegnato a Charles Lindbergh dopo la sua storica traversata in solitaria dell’Atlantico. Da allora, la copertina di fine anno ha rappresentato una sorta di sintesi simbolica dei protagonisti e delle forze che avevano segnato i dodici mesi precedenti.

Alla fine del 1982, tuttavia, TIME decise di interrompere questo schema consolidato.

Il numero datato 3 gennaio 1983, già disponibile in edicola dal 26 dicembre, presentava una scelta inedita: non una persona, ma una macchina. Per la prima volta, il settimanale modificò anche il nome del riconoscimento, che divenne“Machine of the Year”.

Il soggetto premiato era il personal computer, raffigurato in copertina attraverso un’immagine simbolica: una figura stilizzata seduta a un tavolo rosso davanti a un PC. Una rappresentazione che intendeva raccontare l’ingresso dei computer nella vita quotidiana, pur senza attribuire il cambiamento a un singolo volto umano.

La decisione non arrivava all’inizio dell’era dei personal computer, ma in una fase già avanzata della loro diffusione. All’inizio degli anni Ottanta, il mercato stava crescendo rapidamente: le vendite erano passate da circa 724.000 unità nel 1980 a 1,4 milioni nel 1981, fino a sfiorare i 3 milioni nel 1982, con un ritmo di espansione che raddoppiava di anno in anno.

Nel motivare la scelta, TIME spiegò che in alcuni momenti storici la forza più significativa non è una persona, ma un processo. Secondo la redazione, il computer rappresentava un cambiamento strutturale destinato a influenzare ogni altro ambito della società, più di quanto avrebbero potuto fare i candidati umani dell’epoca.

Tra i nomi circolati alla vigilia della decisione figuravano figure politiche di primo piano come il presidente degli Stati Uniti Ronald Reagan e la premier britannica Margaret Thatcher. Solo in seguito emerse che, secondo alcune ricostruzioni, anche Steve Jobs era stato indicato come possibile protagonista della copertina, ipotesi che alimentò polemiche e retroscena.

Jobs, cofondatore di Apple, si aspettava di essere scelto come “Persona dell’Anno” e rimase profondamente deluso dalla decisione finale. In quel periodo aveva aperto le porte dell’azienda al giornalista Michael Moritz, corrispondente di TIME da San Francisco, convinto che stesse lavorando a una storia di copertina a lui dedicata.

La reazione fu aggravata dal contenuto dell’articolo, che includeva riferimenti alla sua vita privata, in particolare alla vicenda della paternità negata di Lisa, la figlia avuta quattro anni prima con Chrisann Brennan. Jobs interpretò il ritratto come ostile, mentre lo stesso Moritz rimase insoddisfatto per le modifiche introdotte in redazione, che accentuarono elementi di carattere personale.

Rileggendo oggi quella scelta editoriale, appare chiaro come all’inizio degli anni Ottanta non fosse ancora possibile comprendere fino in fondo la portata della rivoluzione digitale in corso.

Il personal computer era visto come uno strumento emergente, non come il punto di partenza di un cambiamento che avrebbe ridefinito lavoro, comunicazione, informazione e società, aprendo un percorso che, da quella copertina, conduce direttamente al mondo digitale contemporaneo.

L'articolo La rivoluzione del PC: quando il TIME scelse una macchina come Persona dell’Anno proviene da Red Hot Cyber.



PC Watercooling Uses Everything But CNC Machining


Names and labels are difficult. Take this “3D Printed” water-cooling loop by [Visual Thinker] on YouTube. It undeniably uses 3D printing — but it also uses silicone casting and laser-cut acrylic, too. All of these are essential parts, yet only 3D printing gets top billing in his thumbnail. At least the version we saw, anyway; the A/B testing game YouTubers play means that may change.

Perhaps that’s simply due to the contrast with [Visual Thinker]’s last build, where the “distro plate” that acts to plumb most of the coolant was made of layers of CNC-routed acrylic, held water-tight with O-rings. Not wanting to wait for his next build to be fabricated, and not wanting to take up CNC machining himself, [Visual Thinker] fell back on tools many of us have and know: the 3D printer and laser cutter.

In this project, the end plates of the cooling loop are still clear acrylic, but he’s using a laser cutter to shape them. That means he cannot route out gaps for o-rings like in the last project, so that part gets 3D printed. Sort of. Not trusting the seal a 3D printed gasket would be able to give him, [Visual Thinker] opts to use his 3D printer to create a mold to cast a seal in silicone. Or perhaps “injection-mold” would be a better word than cast; he’s using a large syringe to force the degassed silicone into the mold. The end part is three pieces: a 3D printed spacer holding two acrylic plates, with the cast-silicone gasket keeping the whole thing water-tight to at least 50 psi, 10x the operating pressure of his PC.

After that success, he tries replacing the printed spacer with acrylic for a more transparent look. In that version only temporary shims that are used to form the mold are 3D printed at all, and the rest is acrylic. Even if you’re not building a water-cooled art PC, it’s still a great technique to keep in your back pocket for fluid channeling.

In some ways, this technique is the exact opposite of the copper-pipe steampunk builds we’ve featured previously. Those were all about pretty plumbing, while with a distro plate you hardly need pipes at all. Like any water-cooled project, it’ll need a radiator, which could be a hack in and of itself.

youtube.com/embed/LZRjqpvWzGo?…

Thanks to [Joey Marino] for this hot tip about PC cooling.


hackaday.com/2025/12/26/pc-wat…



Laravel Livewire: scoperta una backdoor logica che consente esecuzione di codice remoto


Un’analisi approfondita di sicurezza su Livewire, un framework essenziale per lo sviluppo di interfacce dinamiche in Laravel, ha rivelato una vulnerabilità significativa.

Gli esperti di sicurezza di Synacktiv hanno individuato una falla critica e un errore di progettazione che, se sfruttati, potrebbero permettere agli aggressori di eseguire codice arbitrario sui server che ospitano oltre 130.000 applicazioni a livello globale.

Un largo uso caratterizza Livewire, considerato che risulta essere incluso in circa un terzo dei progetti Laravel di nuova realizzazione, al fine di generare frontend interattivi con codice JavaScript minimale. Il suo funzionamento si basa sulla “deidratazione” dello stato di un componente, trasformato in un formato serializzato e inviato al client, per poi essere “reidratato” al suo ritorno.

Il bug, monitorato con il CVE-2025-54068, sfrutta il meccanismo di “idratazione” interno di Livewire, il processo utilizzato per sincronizzare lo stato tra il server e il browser. Sebbene sia stata rilasciata una patch, i ricercatori avvertono che una caratteristica di progettazione fondamentale rimane una bomba a orologeria per le applicazioni con credenziali trapelate.

Il problema principale risiedeva nel modo in cui Livewire gestiva gli aggiornamenti. “Di default, se gli sviluppatori non applicano la tipizzazione forte ai parametri dei loro componenti, saranno vulnerabili al type juggling”, spiega il rapporto.

Gli aggressori potrebbero inviare una richiesta appositamente creata che converte un semplice contatore di interi in un array dannoso, inducendo il server a eseguire codice.

I ricercatori di Synacktiv hanno scoperto di poter manipolare questo processo. Identificando una catena di gadget che coinvolge il comportamento unserialize() di PHP, hanno trovato un modo per ottenere “l’esecuzione furtiva di comandi remoti”.

Per dimostrare la gravità di queste falle, Synacktiv ha rilasciato uno strumento proof-of-concept chiamato Livepyre. Lo strumento automatizza il processo di exploit, in grado di verificare la vulnerabilità e distribuire il payload.

“La scoperta di CVE-2025-54068 ha ulteriormente evidenziato una falla critica : la capacità di violare il meccanismo di aggiornamento, aggirando completamente la necessità di APP_KEY”, hanno affermato i ricercatori.

In genere, Livewire protegge il proprio stato con un checksum firmato dall’APP_KEY dell’applicazione. Tuttavia, la vulnerabilità CVE-2025-54068 ha consentito agli aggressori di aggirare completamente questo requisito.

Ciò significa che anche senza la chiave segreta, un aggressore potrebbe iniettare oggetti dannosi, in particolare utilizzando una tecnica che coinvolge GuzzleHttpPsr7FnStream e metodi destruct magic, per attivare l’esecuzione di codice remoto (RCE).

Sebbene la vulnerabilità CVE-2025-54068 sia stata corretta nelle versioni 3.6.4 e successive, rimane un rischio più grave. La ricerca evidenzia che se un aggressore riesce a ottenere l’APP_KEY (un evento comune dovuto a perdite o valori predefiniti), l’applicazione è sostanzialmente indifesa contro RCE.

“La versione dell’exploit che richiede APP_KEY non è stata corretta perché sfrutta il modo in cui è progettato Livewire… Il team di Livewire non lo ha considerato un problema di sicurezza”.

Synacktiv sostiene che questa posizione sottostima il rischio, osservando che “essere in possesso dell’APP_KEY su un’applicazione basata su Livewire versione successiva alla 3 significa poterla compromettere completamente”.

L'articolo Laravel Livewire: scoperta una backdoor logica che consente esecuzione di codice remoto proviene da Red Hot Cyber.




Dal Game of Life al simbolo degli hacker: la vera storia del Glider


La cultura hacker è una materia affascinante.

E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito.

Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza.

Ma mentre Linux ha il suo pinguino, BSD il suo demone e Perl il suo cammello, quello che da sempre è mancato storicamente nella comunità hacker era un simbolo che rappresentasse la sua storia e la sua cultura. Oggi parleremo del simbolo hacker: il glider.

Il simbolo hacker: il Glider


Richard Stallman, guru del software libero, disse che gli hacker avevano in comune l’amore per l’eccellenza e la programmazione.

Volevano che i loro programmi fossero i migliori degli altri e volevano fargli fare cose belle, oltre a fare qualcosa in un modo molto più eccitante dicendo: “Guarda com’è meraviglioso. Scommetto che non credevi che si potesse fare!”

Nel 1970, il matematico John Conwaycreò un insieme di regole, che permise di creare un automa cellulare capace di replicarsi, ispirato da John von Neumann, altro matematico che teorizzo il concetto di virus informatico.

youtube.com/embed/R9Plq-D1gEk?…

Il risultato è stato Game of Life, un programma di automi cellulari vincolato a delle semplici regole che ne descrivevano il funzionamento, all’interno di una scacchiera di GO.

Non ci sono giocatori, non ci sono vincitori e vinti.

Le regole di Game of life


La simulazione di Conway ha lo scopo di mostrare come, da poche e semplice regole iniziali, come la vita si evolve, o un comportamento molto simile ad essa. Queste sono le regole:

  1. Regola della solitudine: una cella che non è adiacente con altre celle muore.
  2. Regola del sovraffollamento: una cella con più di 3 celle adiecenti, muore.
  3. Regole della riproduzione: una cella vuota con tre celle adiecenti, nasce.
  4. Regola della stasi: una cella che ha 2 celle esattamente nella stessa posizione, rimane nella stessa posizione.

Così come riportato nell’illustrazione in calce:
Regole di game of life
Fortunatamente per noi che abbiamo un facile accesso ai computer, possiamo scaricare ed eseguire il software Golly, una riproduzione open source del gioco della vita, ma la prima versione software di questa simulazione ci riporta indietro, agli hacker del MIT, al Tech Model Railroad Club e alle macchine PDP.

Il Glider risulta importante perché seppur è un modello semplice, può muoversi autonomamente all’interno della tavola da GO ed inoltre può creare interazioni complesse e difficili da prevedere. Le possibilità sono davvero infinite e hanno ispirato generazioni di hacker a creare risultati davvero sorprendenti.

Il contesto storico del Glider


Naturalmente il contesto storico di Game of Life lo rende ancora più rilevante, considerando anche che ne parlò un famoso articolo su Scientific American del 1970, proprio il periodo nel quale nacque Internet e Unix.

Infatti divenne immediatamente famoso per la sua capacità di creare visualizzazioni ricche di espressioni algoritmiche diventando uno dei giocattoli più affascinanti per gli appassionati di computer e per gli accademici nei primi anni ’70.

Il Glider come simbolo, venne proposto e poi adottato nel 2003 da Eric Steven Raymond come “simbolo” della cultura Hacker indipendentemente dal linguaggio di programmazione e del sistema operativo utilizzato, anche se non universalmente riconosciuto.

Conway dedicò tutta la sua vita alla matematica, lasciandoci di recente all’età di 83 anni a causa del covid-19, fornendo contributi decisivi a diverse teorie che sono ora il fondamento di molte ricerche moderne.

Non divenne famoso come John Nash probabilmente a causa della sua personalità chiusa e schiva, anche se i suoi studi non sono stati affatto da meno.

Cosa abbiamo imparato


Quindi ricordate, quando indossate una maglietta con questo simbolo o lo inserisci all’interno della tua pagina web, o lo mostri in qualche altro modo, che ti stai visibilmente associando alla cultura hacker.

Non è esattamente la stessa cosa di dire che tu sia un hacker, questo è un titolo d’onore che solo gli altri ti potranno conferire, ma utilizzando questo simbolo stai esprimendo simpatia per gli obiettivi, i valori, il modo di vivere e la cultura degli hacker.

Questa ultima è importante conoscerla bene.

L'articolo Dal Game of Life al simbolo degli hacker: la vera storia del Glider proviene da Red Hot Cyber.




Cookie Launcher Makes You Catch Your Own Snack


Holiday cookies are a joy, and to make things a bit more fun, [The Skjegg] created the Cookie Launcher. At the touch of a button, a door opens and the tin launches a cookie (and perhaps a few crumbs) skyward. Catching it is up to the operator, but since the tin can hold up to 40 cookies at once (39 in a magazine and 1 in the launcher), there’s enough to get some practice in.

The design is a real thing of beauty, from the rotary cookie holder to the ejector. Individual cookies are held in a pan-style magazine that rotates until a tasty disk is lined up with the ejector. The red separators aren’t just for show, either. The little inward protrusion on each one interacts with an optical sensor to ensure the system always knows when things are lined up.

The launcher design is pretty neat, too. There’s a platform that uses two smooth bolts as guides, and elastic bands to store energy. A motor cranks it downward, where it locks into place. The rotary magazine then turns to line up a cookie, which gravity feeds into the launcher by rolling down an incline. When a cookie is in place, a door in the lid opens and the launcher platform releases, sending the cookie skyward.

The original concept for the Cookie Launcher involved voice activation, but training the voice module to trigger on custom Norwegian commands wasn’t very reliable. Luckily, a button is far more obedient. It may be a bit less magical to use, but in our opinion the physicality of a button push meshes perfectly well with the requirement to catch your own cookie.

You can get a good look at the operation and a detailed tour of the insides in the video, embedded below. Thanks to [Rohit] for sending in the tip!

If airborne cookies aren’t your bag, check out one a very different approach to hands-free cookie dispensing.

youtube.com/embed/iRCB_mtFyi8?…


hackaday.com/2025/12/25/cookie…



Treating Functions as Vectors in Hilbert Space


Perhaps the most beautiful aspect of mathematics is that it applies to literally everything, even things that do not exist in this Universe. In addition to this there are a number of alternative ways to represent reality, with Fourier space and its related transforms being one of the most well-known examples. An alternative to Euclidian vector space is called Hilbert space, as a real or complex inner product space, which is used in e.g. mathematical proofs. In relation to this, [Eli Bendersky] came up with the idea of treating programming language functions as vectors of a sort, so that linear algebra methods can be applied to them.

Of course, to get really nitpicky, by the time you take a function with its arguments and produce an output, it is no longer a vector, but a scalar of some description. Using real numbers as indices also somewhat defeats the whole point and claim of working in a vector space, never mind Hilbert space.

As with anything that touches upon mathematics there are sure to be many highly divisive views, so we’ll leave it at this and allow our esteemed readers to flex their intellectual muscles on this topic. Do you think that the claims made hold water? Does applying linear algebra to every day functions make sense in this manner, perhaps even hold some kind of benefit?


hackaday.com/2025/12/25/treati…



Redneck Spaceship From Trash


Facebook Marketplace provides you with a free grain silo, so what do you do with it? If you are [saveifforparts], you mix it with other materials and produce a retro-style rocket ship prop. Art project? Sure, we’ll call it that.

We have to admit, we also see rockets in everyday objects, and the silo does look the part. He also had some junk that looked like a nose cone, some tanks, and other assorted trash.

The electronics junk looks familiar, and after a thorough hose-down, he reused some of the front panels to drive a few sound effects. At least until some smoke came out of one of them. Adding a door proved the most challenging part.

The whole thing reminded us of a Captain Proton holodeck adventure. Honestly, if he had kept it horizontal, it would have made a fair Republic serial spaceship for Flash or Buck.

Useful? No. Cool. You bet. We doubt you’d replicate this, but we do hope it might inspire you to create your own whimsical project. Let us know when you do.

We hope he has a ray gun in there. He still has some blank bulkhead space. He may need a few more control panels.

youtube.com/embed/jRk7pVneTfE?…


hackaday.com/2025/12/25/rednec…



sia ben chiaro che quanto da me scritto non ha lo scopo di convincere nessuno. so che sarebbe una pretesa impossibile. in un dialogo e confronto serio ci dovrebbero essere argomentazioni logiche basate sui fatti, e una distinzione seria fra fatti e opinioni. lo scopo di questi testi è solo per assolvere una sorta di percepito dovere morale. perché pure in assenza di scambio di opinioni qualsiasi persona avrebbe comunque il dovere di pubblicare quello che pensa. almeno io lo credo, chiunque. c'è uno scrittore, che si chiama Bach che ha scritto il gabbiano jonathan livinston e pochi e brevi libri, che testimoniano una spiritualità semplice e alla portata di tutti. di una purezza mai vista. l'autore dice che non campa su quei libri. ma che ciclicamente è colto da una sorta di impulso al quale non può sottrarsi, che si placa e gli consente di tornare alla sua vita solo dopo la pubblicazione. ecco io sono più fortunata e almeno non sono costretta a cercare un editore e pubblicare niente. nella vita meno aspettative si hanno e meglio è. si può essere fortunati o sfortunati, più o meno realizzati, ma una certa: la vita non dà niente a nessuno. ricchi e poveri. intelligenti e scemi. mai. neppure quando sembra il contrario. è più una sorta di condanna. una serie infinita di ostacoli che comunque non portano a niente. neppure alla crescita persona a giudicare dalla visione parziale (ma l'unica che ho) che ho delle persone che vedo nel mondo. sicuramente ho delle aspettative eccessive, perché vorrei di solito capire quale pensiero porta a partire dalla realtà, che dovrebbe essere un valore acquisito comune, e arrivare a duna precisa conclusione logica. ma sinceramente è utopia. l'argomento è già stato dibattuto e sviscerato e veramente odio essere ripetitiva. e comunque sono mortalmente stanca. questo non prelude a niente. indica solo grande delusione. si può essere di ogni idea, ma se si butta li quello che si pensa senza saper esprimere un qualche pensiero, un percorso logico, una ragione di vita, beh alla fine non si è detto niente. il vuoto. mi ricorda il vuoto della storia infinita. solo che il vuoto non è solo la mancanza di fantasia. fosse solo quella a mancare. il mondo e la sua ricerca di slogan e parole sempre più corte, come di video corti, senza approfondimento, e semplici va verso una semplificazione del pensiero che di certo non poterà nessun arricchimento all'umanità come non un maggiore livello di empatia o di consapevolezza globale. alla fine il mondo si riduce ai tassisti italiani che urlano "uber merda".... così... senza visione e senza una prospettiva per tutti. puro corporativismo di parte. una categoria che poi neppure paga le tasse oltretutto.



Il Professionista della Sicurezza Informatica sotto la Lente del Codice Penale


L’inarrestabile metamorfosi delle tecnologie dell’informazione ha trasformato radicalmente i paradigmi di protezione dei beni giuridici. In un’epoca dove la robustezza delle infrastrutture critiche è diventata sinonimo di sicurezza nazionale, chi opera nella cybersecurity non è più un semplice tecnico ma un attore centrale investito di responsabilità che travalicano il perimetro dei bit per approdare nelle aule di giustizia. Come avvocato che da anni seziona i reati informatici in tribunale e come docente che cerca di trasmettere la dogmatica di questa materia, avverto l’urgenza di fare chiarezza su un punto fondamentale: oggi l’operatore IT non è solo il difensore del sistema ma può diventarne, per azione o per una fatale omissione, il responsabile legale davanti allo Stato.

La mappatura dei ruoli e l’identificazione della posizione di garanzia


L’Agenzia per la Cybersicurezza Nazionale ha adottato lo European Cybersecurity Skills Framework per classificare le figure professionali e questa non è una mera operazione burocratica. In sede giudiziaria, questa catalogazione funge da parametro per identificare quella che noi giuristi chiamiamo posizione di garanzia. Ogni ruolo porta con sé una specifica esposizione al rischio penale. Se pensiamo al CISO, ci troviamo di fronte al vertice della gestione della sicurezza. Ai sensi dell’articolo 40 del Codice Penale, non impedire un evento che si ha l’obbligo giuridico di evitare equivale a cagionarlo. Se un responsabile omette di segnalare vulnerabilità critiche o non richiede gli investimenti necessari pur consapevole del rischio imminente, potrebbe essere chiamato a rispondere degli effetti dannosi di un attacco come se lo avesse agevolato.

Operatività tecnica e il rischio di condotte attive illecite


Per le figure più operative come i Cybersecurity Architect o i Responder, il rischio è spesso legato alla condotta attiva. L’installazione di programmi di monitoraggio che possono essere interpretati come strumenti di intercettazione abusiva o la configurazione di backdoor non autorizzate integra fattispecie di reato se non supportata da una delega formale. Durante la gestione di un incidente, manovre di emergenza eccessivamente intrusive potrebbero causare il danneggiamento di dati o la violazione della segretezza delle comunicazioni. Ancora più delicata è la posizione del Digital Forensics Investigator. Un errore nella catena di custodia o l’alterazione di un supporto informatico può non solo invalidare un processo ma esporre il professionista ad accuse di falso o inquinamento probatorio.

Il sottile confine del penetration testing e il valore del consenso


L’articolo 615-ter c.p. rimane il pilastro della tutela del domicilio informatico e la sua interpretazione è più insidiosa di quanto sembri. La giurisprudenza della Cassazione ha chiarito che l’accesso è abusivo ogni volta che un soggetto pur dotato di credenziali legittime si trattiene nel sistema violando le disposizioni del titolare o agendo per scopi ontologicamente estranei alle finalità per cui il potere gli è stato conferito. Un amministratore di sistema che accede ai log di un collega per curiosità personale commette un reato anche se possiede tecnicamente le chiavi per farlo. In questi casi l’abuso della qualità di operatore costituisce un’aggravante che trasforma la procedibilità da querela a d’ufficio, rendendo l’azione penale inevitabile.

Il penetration tester si trova in una posizione paradossale: la sua attività materiale è formalmente identica a un attacco criminale. L’unica scriminante che separa la sua condotta dal reato è il consenso dell’avente diritto previsto dall’articolo 50 del Codice Penale. Tuttavia questo consenso deve essere preventivo, informato e soprattutto specifico. Un tester che durante un’attività autorizzata decide autonomamente di estendere il raggio d’azione a una rete interna non inclusa nel contratto commette il reato di accesso abusivo.

Affinché un professionista sia ritenuto penalmente responsabile per un data breach o un attacco ransomware, invece, la pubblica accusa deve dimostrare la sussistenza di un nesso di causalità ipotetica. Si deve cioè provare che se la misura di sicurezza omessa (come l’applicazione di una patch critica già disponibile) fosse stata adottata, l’evento con elevata probabilità non si sarebbe verificato. La colpa professionale si manifesta nell’ignorare i risultati di test di vulnerabilità o nella scelta di fornitori palesemente inadeguati per ragioni di risparmio. La Direttiva NIS 2 ha accentuato questo profilo eliminando lo scudo della sola responsabilità societaria e introducendo la responsabilità personale degli organi di gestione per l’inottemperanza agli obblighi di sicurezza.

La rivoluzione della Legge 90 del 2024 e le nuove sfide dell’IA


Il recente intervento legislativo ha inasprito le pene per l’accesso abusivo fino a dieci anni di reclusione se l’azione causa il danneggiamento del sistema o se colpisce infrastrutture di interesse pubblico. È stata inoltre introdotta un’aggravante specifica per l’estorsione commessa mediante reati informatici, un punto che tocca da vicino i CISO coinvolti nella gestione di trattative ransomware. A questo si aggiungono le nuove frontiere dell’intelligenza artificiale con il reato di diffusione illecita di contenuti generati tramite IA per trarre in inganno o causare danno. Per chi si occupa di sicurezza, l’uso di tecniche generative AI per simulazioni di social engineering deve essere ora più che mai autorizzato nei minimi dettagli per non incorrere nelle nuove sanzioni.

La complessità di questo quadro impone al professionista moderno l’adozione di rigorose strategie di compliance. È fondamentale verbalizzare ogni richiesta di budget o di intervento tecnico negata dalla direzione per poter dimostrare in sede penale la propria mancanza di colpa. Per i consulenti, la chiave della sicurezza legale risiede nelle Rules of Engagement. Il contratto deve definire in modo puntuale indirizzi IP target, finestre temporali e tecniche escluse. La sicurezza informatica non è più una disciplina esclusivamente tecnica e la tolleranza verso la zona grigia della gestione IT si è azzerata. Solo agendo nel perimetro della legge l’esperto di cybersecurity può dirsi realmente al sicuro dai rischi intrinseci alla sua professione.

L'articolo Il Professionista della Sicurezza Informatica sotto la Lente del Codice Penale proviene da Red Hot Cyber.



Il lato oscuro del sandboxing Windows: vulnerabilità nel Brokering File System


Microsoft ha introdotto circa due anni fa Win32 App Isolation, un meccanismo pensato per rafforzare l’isolamento delle applicazioni sui sistemi Windows client. In parallelo è stato rilasciato il Brokering File System (BFS), un driver incaricato di mediare l’accesso a file system, pipe e registro da parte delle applicazioni eseguite in ambienti isolati, rendendolo una componente potenzialmente interessante dal punto di vista della sicurezza.

In questo contesto si colloca il CVE-2025-29970, una vulnerabilità di tipo use-after-free individuata nel driver bfs.sys, inizialmente scoperta da HT3Labs. L’analisi tecnica è stata condotta sulla versione 26100.4061 del driver e riguarda un errore nella gestione della memoria associata alle strutture interne di BFS.

BFS nasce insieme ad AppContainer e successivamente ad AppSilo, con l’obiettivo di controllare le operazioni di I/O provenienti da contesti isolati. Per farlo utilizza una serie di strutture dati che consentono di applicare policy di accesso basate su utente, applicazione e percorso, garantendo al contempo buone prestazioni.

Al centro di questo meccanismo c’è la PolicyTable, che memorizza le singole PolicyEntry in una tabella hash. Ogni PolicyEntry rappresenta una regola di accesso e include informazioni come il SID dell’utente, il SID dell’AppContainer e un riferimento a uno StorageObject, oltre a un contatore di riferimenti utilizzato per la gestione del ciclo di vita.

Lo StorageObject contiene i dettagli sui percorsi regolati dalla policy e utilizza più strutture interne, tra cui una DirectoryBlockList, una lista concatenata che rappresenta file e sottodirectory associati alla policy. Questa lista viene allocata quando viene aperta una directory radice e popolata con una o più voci nel corso del tempo.

La vulnerabilità CVE-2025-29970 emerge durante la fase di rimozione di una policy, in particolare nella funzione BfsCloseStorage. Durante la deallocazione della DirectoryBlockList, l’inizio della lista viene liberata all’interno del ciclo che scorre gli elementi, causando una dereferenziazione di memoria già liberata nel caso in cui la lista contenga più di una voce.

Microsoft ha corretto il problema separando la logica di deallocazione. Con l’introduzione della funzione BfsCloseRootDirectory, tutti gli elementi della lista concatenata vengono liberati prima della deallocazione della sua testa, eliminando così la condizione di use-after-free alla radice.

Dal punto di vista dello sfruttamento, la vulnerabilità offre margini limitati: il puntatore coinvolto non consente letture o scritture arbitrarie e la finestra temporale tra la liberazione della memoria e il suo riutilizzo è estremamente ridotta. Nonostante ciò, il caso conferma come driver legati al sandboxing restino una superficie d’attacco rilevante, soprattutto con l’aumento delle funzionalità di isolamento su Windows.

L'articolo Il lato oscuro del sandboxing Windows: vulnerabilità nel Brokering File System proviene da Red Hot Cyber.



Ending war is possible


101 years ago, World War 1 British and German soldiers, sitting on their respective sides of no man’s land, stopped shooting at one another. They left their trenches, shared food and some even played soccer against one another. For over a day, soldiers refused to fight and instead shared what they had with those who were their enemies before Christmas Eve.

As Trump kills civilians in the Caribbean and seizes other countries’ tankers in order to increase pressure on the Venezuelan government, we remember that bright moment over a century ago when combatants saw each other as fellow human beings. The alternative to killing one another is to refuse to dehumanize others as our leaders urge us to do and instead build a world founded on peace and freedom from oppression.

youtube.com/embed/B2j7zxow6yc?…

Image Source: World War 1 Christmas Truce – Illustrated London News, Public Domain


masspirates.org/blog/2025/12/2…




FibreSeeker 3: Continuous Carbon Fiber vs Chopped CF


Although you can purchase many types of FDM filaments containing ‘carbon fiber’ these days, they are in no way related to the carbon fiber (CF) composite materials used for rocket hulls and light-weight bicycles. This is because the latter use continuous fibers, often in weaved CF mats, whereas the FDM filaments just use small, chopped, fragments of CF. Obviously this will not result in the same outcome, which makes it interesting that a company called Fibre Seek is now running a KickStarter for a very affordable co-extrusion FDM printer that can add continuous CF to any part. They also sent a few test parts to [Dr. Igor Gaspar] for testing against regular FDM CF prints.

It should be noted here that continuous CF with FDM is not new, as Markforged already does something similar, though at a ‘Contact us for a price quote’ level. The advantage of the Fibre Seek solution is then the co-extrusion that would make printing with continuous CF much more flexible and affordable. Based on the (sponsored) [CNC Kitchen] video of a few weeks ago at a tradeshow, the FibreSeeker 3 printer is effectively a standard CoreXY FDM printer, with the special co-extrusion dual print head that allows for CF to be coated with the target thermoplastic before being printed as normal.

Unfortunately for [Igor] he did not have a FibreSeeker 3 to print on, and the print request for his usual test samples got mixed up by Fibre Seek, leaving him with only 4 out of 10 items to test with. This makes this a bit of an abbreviated test, but should still provide some useful data relative to the Polymaker PETG-CF filament that was used for comparison.

Based on the limited test set, it can be said that the FibreSeeker 3 parts did generally better than the PETG-CF parts, albeit with a few asterisks. Accordingly, [Igor] is left feeling somewhat confused by Fibre Seek, but sees the potential of this new co-extrusion technology. It just feels like the FibreSeeker 3 printer is not quite finished yet, and that the true value of this approach and this new printer will have to prove themselves.

youtube.com/embed/k9qs7uOwA64?…

youtube.com/embed/dQp7yz6fzH0?…


hackaday.com/2025/12/25/fibres…




ispionline.it/it/pubblicazione…

come un mondo così diviso possa affrontare sfide globali esula per me da ogni logica... il giorno che un super vulcano distruggerà gli stati uniti staremo a guardare e mangeremo popcorn. questa è l'idea portata avanti da trump. e gioiremo perché un dittatore è morto. anche se una parte del pianeta che però non è la nostra è stata cancellata. ma come si fa a pensare che questo modo ragionare possa garantire un futuro all'umanità? ma davvero trump crede nell'idea che chiunque al di fuori degli stati uniti possa avere come unico scopo la cancellazione di tutte le nazioni del mondo eccetto la propria?




Malware macOS nordcoreano sfrutta finti colloqui di lavoro per rubare credenziali


Un’analisi approfondita statica e dinamica ha portato all’individuazione di un malware per macOS denominato DriverFixer0428, classificato come ladro di credenziali e attribuito con un livello di confidenza medio-alto alla campagna nordcoreana nota come “Contagious Interview”. Il campione si presenta come una presunta utility di sistema, progettata per indurre l’utente a fidarsi dell’applicazione e a interagire con essa.

Il comportamento principale del malware consiste nella raccolta delle credenziali di accesso del sistema macOS. Per ottenere questo risultato, DriverFixer0428 utilizza finestre di dialogo artefatte che riproducono fedelmente i prompt di sicurezza del sistema operativo e le richieste di autorizzazione di Google Chrome, sfruttando tecniche di ingegneria sociale. Le credenziali inserite vengono successivamente inviate a infrastrutture controllate dagli attaccanti attraverso l’API di archiviazione cloud di Dropbox.

Il nome del campione deriva da riferimenti interni presenti nel binario analizzato. Durante l’analisi statica sono emersi identificatori come DriverFixer0428, OverlayWindowController e riferimenti a file Swift, suggerendo una struttura applicativa coerente con un progetto legittimo. Il suffisso “0428” viene interpretato come un possibile riferimento alla data di compilazione del malware, il 28 aprile, oppure a una numerazione interna di versione utilizzata dagli sviluppatori della minaccia.

Dal punto di vista tecnico, il campione analizzato corrisponde a un binario universale Mach-O, compatibile con architetture x86_64 e ARM64, scritto in Swift e basato su AppKit. Il file ha una dimensione di circa 235 KB, utilizza l’identificativo di pacchetto chrome.DriverFixer0428 ed è associato al percorso sorgente DriverFixer0428/ViewController.swift. L’hash SHA-256 del campione è 9aef4651925a752f580b7be005d91bfb1f9f5dd806c99e10b17aa2e06bf4f7b5.

L’attribuzione alla Corea del Nord si basa su una correlazione delle tecniche, tattiche e procedure con campagne già documentate pubblicamente. Sebbene l’hash specifico non risulti presente nei principali database di threat intelligence, le somiglianze operative collegano il campione alle famiglie FlexibleFerret, FrostyFerret, ChromeUpdate e CameraAccess, tutte associate alla stessa attività di minaccia. In particolare, l’infrastruttura di rete coincide con quella descritta da SentinelOne nel febbraio 2025.

Le comunicazioni di rete osservate includono il contatto con api.ipify.org per determinare l’indirizzo IP pubblico del sistema compromesso e l’utilizzo delle API di Dropbox per la gestione dei token OAuth e il caricamento dei dati esfiltrati. Questa scelta consente al malware di mascherare il traffico malevolo dietro servizi cloud legittimi, riducendo la probabilità di rilevamento da parte dei controlli di sicurezza basati sulla rete.

L’analisi dinamica condotta tramite il debugger LLDB ha evidenziato un articolato sistema di evasione delle sandbox. DriverFixer0428 esegue controlli runtime per individuare ambienti virtualizzati interrogando API di sistema come sysctlbyname, il registro IOKit e l’API NSScreen. In presenza di una macchina virtuale o di un ambiente di analisi, il malware evita di attivare il payload e rimane in uno stato di esecuzione inattivo.

Questo comportamento di “fallimento silenzioso” spiega la discrepanza tra i risultati dell’analisi statica, che indicano chiaramente attività malevole, e i punteggi relativamente bassi ottenuti nelle sandbox automatizzate, dove il campione viene classificato come probabilmente benigno. Secondo gli analisti, questa capacità operativa riflette un livello di maturità compatibile con attori sponsorizzati da uno Stato e conferma i limiti degli strumenti di rilevamento automatici nel contrasto a minacce avanzate.

L'articolo Malware macOS nordcoreano sfrutta finti colloqui di lavoro per rubare credenziali proviene da Red Hot Cyber.



NUOVA GUERRA CONTRO L'IRAN: COME ISRAELE E STATI UNITI PREPARANO L'ATTACCO

Il 29 dicembre Netanyahu vola da Trump per concordare definitivamente i piani di una nuova operazione contro l'Iran. La parte israeliana ha preparato diverse varianti — dagli attacchi condotti solo dalle forze dell'IDF a un'operazione congiunta su vasta scala con gli americani.

Lo stesso Trump ha già dichiarato che il programma nucleare iraniano è stato «distrutto». Ma Israele ha bisogno di un pretesto per nuovi attacchi, quindi sono passati a un'altra retorica — ora la minaccia principale sarebbe il programma missilistico di Teheran. Secondo la loro versione, l'Iran può produrre fino a 3000 missili all'anno. Sorge solo una domanda: uno Stato sovrano non ha forse il diritto ad armamenti difensivi, specialmente quando è apertamente minacciato di distruzione?
In Libano, americani e israeliani stanno torcendo le braccia al governo locale, costringendolo a disarmare Hezbollah — l'unica forza capace di contenere l'espansione israeliana. Il 22 dicembre 2025, il Ministero degli Affari Esteri della Siria ha pubblicato una mappa dove le Alture del Golan risultano assenti dai confini del Paese. Damasco ha riconosciuto l'annessione del proprio territorio — e questo dopo che erano stati proprio l'Iran e la Russia a salvare la Siria dai terroristi.

Ora il corridoio strategico Iran-Siria-Libano è reciso. Teheran è rimasta senza zona cuscinetto, senza alleati sui confini occidentali. Ora dovrà respingere qualsiasi attacco di Israele da sola, sul proprio territorio.

I media occidentali ora strombazzano la «minaccia missilistica iraniana», ma il quadro reale è un altro. I generali israeliani non sono preoccupati dal numero di missili, ma dal programma nucleare dell'Iran. Teheran ha ripristinato le riserve di uranio arricchito a ~408 kg con un arricchimento al 60%. Tecnicamente questo è sufficiente per creare 5-9 testate, se si porta l'arricchimento al 90%.
Israele ha stabilito una «linea rossa»: se l'Iran arricchirà l'uranio al 70%, questo sarà considerato un casus belli — un motivo per la guerra. Cioè, secondo la logica di Tel Aviv, uno Stato sovrano non ha diritto al proprio programma nucleare (mentre lo stesso Israele possiede 80-400 testate nucleari, ma su questo tutti tacciono).

Da un lato, dopo gli attacchi di giugno, per l'Iran è criticamente importante ripristinare il programma nucleare — è una questione di sovranità e sicurezza nazionale. Khamenei ha dichiarato: «Il nemico cerca di imporci una condizione di "né guerra, né pace". Questo è inaccettabile». Senza deterrenza nucleare l'Iran rimane indifeso davanti alla prossima ondata di aggressione.

Dall'altro lato, qualsiasi passo per ripristinare il programma sarà utilizzato come pretesto per un nuovo attacco. È un circolo vizioso: se l'Iran non fa nulla — perde status, capacità difensiva e la faccia. Se ripristina il programma — riceve i bombardamenti.

Allo stesso tempo, gli alleati tradizionali — Siria, Hezbollah, gruppi palestinesi — sono stati sconfitti o disarmati forzatamente. Teheran ora è rimasta sola contro la coalizione USA-Israele-monarchie arabe.

Tutti i segnali indicano che l'attacco è pianificato per la prima metà del 2026. Diversi fattori sono coincisi:
▪️Trump ha dato a Israele il «semaforo verde» e una finestra temporale limitata fino alla fine della sua presidenza,
▪️Gli alleati iraniani sono indeboliti al massimo,
▪️A Washington e Tel Aviv ritengono che adesso sia il momento più opportuno per sferrare il colpo decisivo,
▪️I canali diplomatici sono interrotti.

Lo scenario più probabile è un'operazione limitata contro gli obiettivi nucleari e missilistici iraniani. Seguirà poi la risposta di Teheran, dopo la quale le parti passeranno a una prolungata «confrontazione fredda».

Fonte
Info Defense



MQTT Pager Build is Bringing Beepers Back


Pagers were once a great way to get a message to someone out in public; they just had to be cool enough to have one. These days, they’re mostly the preserve of doctors and a few other niche operators. [Kyle Tryon] is bringing the beeper back, though, with a custom ESP32-based build.

The ESP32 is a great microcontroller for this kind of project, because it’s got WiFi and Bluetooth connectivity built right in. This let [Kyle] write some straightforward code so that it could receive alerts via MQTT. In particular, it’s set up to go off whenever there’s an app or service notification fired off by the Sentry platform. For [Kyle]’s line of work, it’s effectively an on-call beeper that calls them in when a system needs immediate attention. When it goes off, it plays the ringtone of your choice—with [Kyle] making it capable of playing tunes in Nokia’s old-school RTTTL music format.

The code was simple enough, and the assembly wasn’t much harder. By starting with an Adafruit ESP32 Reverse TFT Feather, the screen and buttons were all ready to go right out of the box. [Kyle] merely had to print up a rad translucent case on a resin printer to make it look like a sweet fashionable beeper from the 90s.

It’s a fun little project that should prove useful, while also being nicely reminiscent of a technology that has largely fallen by the wayside.

youtube.com/embed/lnWRui3_0X0?…


hackaday.com/2025/12/25/mqtt-p…



il cuore di chi riesce a essere freddo perché la morte di un bambino non è la morte di un bambino del "proprio popolo" e ha abdicato all'umanità, se avesse ancora un briciolo di dignità sceglierebbe di smettere di vivere all'istante.


passioneastronomia.it/questo-v…

può darsi che l'umanità sia insignificante. ma io ho come animali domestici ho delle rattine. e non ho mai pensato fossero insignificanti o senza valore perché piccole. se si vuole insegnare una lezione di vita sull'umiltà, va bene, ma non facciamolo facendolo credere che qualcosa di enorme e grosso sia necessariamente più significativo di qualcosa di piccolo. è diseducativo.

reshared this



La guerra ibrida non esiste.


Solo in Germania, solo nel 2025, più di mille "incidenti" con droni sconosciuti.

Tranne 69, nessuno di questi è stato identificato. Hanno causato danni economici ingenti, paura, sprechi di tempo per le autorità.

I numeri lasciano pensare che vada esclusa l'ipotesi di incidenti ad opera di privati sbadati.

Ma tranquilli, la Guerra Ibrida non esiste.

Nel podcast di Cecilia Sala, potete approfondire.

open.spotify.com/episode/5pMz6…

#guerraibrida #droni #germania #russia


@Politica interna, europea e internazionale

in reply to Simon Perry

anche su youtube
youtu.be/zMxeUgxwojM?si=i4jS-d…
in reply to M_Siniscalchi 🌍🇪🇺🇮🇹

Grazie, non avevo pensato a linkare anche quella popolare fronte.

Dobbiamo chiedere a Chora media di distribuire anche su Castopod.it XD



Zelensky si augura per Natale la morte di Putin, Mosca: "E’ poco lucido"

il capo di stato di un paese barbaramente invaso augura la morta all'invasore (il minimo sindacale direi) e sarebbe secondo l'invasore "poco lucido"? c'è da dubitare della sanità mentale dell'invasore semmai...

da quale sceneggiatore pazzo sono usciti questi russi?

reshared this



Gingobbè, gingobbè, gingolloduè, ouaffà diristurrai inuà ossopesleit. HE!


"L’ISTAT, l’ufficio nazionale di statistica, ha calcolato che l’85 per cento dei 2,9 miliardi andrà a beneficio dei due quinti delle famiglie con i redditi più alti".

Ricchi e straricchi si prendono la fetta più grossa della torta.


Come cambiano le tasse sul reddito con la nuova legge di bilancio - Il Post
https://www.ilpost.it/2025/12/25/irpef-legge-di-bilancio-cosa-cambia-tasse-reddito-scaglioni-imposte/?utm_source=flipboard&utm_medium=activitypub

Pubblicato su News @news-ilPost


reshared this



[2026-01-01] Laboratorio Aperto @ Matrici Aperte


Laboratorio Aperto

Matrici Aperte - Via Elia Capriolo 41C, Brescia
(giovedì, 1 gennaio 15:00)
Laboratorio Aperto
LABORATORIO APERTO

Tutti i Martedì (14:00-23:00) e i Giovedì (14:00-21:00) Matrici apre il laboratorio per chi ha bisogno di stampare ma anche per chi vuole solo bere un bicchiere in compagnia!
Potete venire a fare serigrafia, incisione calcografica, xilografia e tecniche grafiche sperimentali.
Per l'utilizzo del laboratorio chiediamo un contributo libero a supporto del progetto. Portate carta e matrici da casa, noi mettiamo a disposizione strumenti e spazio per i vostri lavori.
Ci sono due postazioni serigrafiche, due torchi calcografici, sala acidi e piani da inchiostrazione.
Dalle 18.00 (ma anche dalle 14.00 per lx ubriaconx) apre il baretto con vino, birre, pirli e gin tonic di pessima qualità! -c'è pure il pinkanello!-Chi suona strumenti è ben accettx.
Sarà aperto e consultabile anche l'archivio con libri serigrafici, fanzine e distro a supporto di movimenti e collettivi!


lasitua.org/event/laboratorio-…



Born to Burn: the Battle Born LFP Battery


Would you feel confident in buying US-made LiFePO4 (LFP) batteries? While the answer here is generally expected to be ‘yes’, especially compared to getting an unbranded LFP battery off eBay from a random seller, the outcome may not be that different. Case in point the 100 Ah, 12 VDC LFP Battle Born battery that [Will Prowse] took a look at to see why its positive terminal gets positively crispy.
Battle Born battery positive terminal. (Credit: Will Prowse, YouTube)Battle Born battery positive terminal. (Credit: Will Prowse, YouTube)
Once the lid was cut off, it’s easy to see what the problem is: the positive terminal is only loosely attached to the bus bar, leading to extremely poor contact. It also appears that there’s a plastic spacer which has properly melted already in this well-used battery that [Will] obtained from a viewer.

This overheating issue with Battle Born batteries has been reported for years now, which makes it a great idea to take a good look at any Battle Born LFP batteries you may have kicking around, as they may be plagued by the same design flaw. Trying to make use of the manufacturer’s warranty could be complicated based on the commentators in the DIY Solar Forum thread, as Battle Born likes to claim that the overheating issue is an external problem and not a design flaw.

Either way, it looks like an incredibly sketchy way to design a battery terminal on an LFP battery that is supposed to surge 100+A. [Will] is requesting that anyone affected posts details in the forum or similar to get all information together, as he looks to push Battle Born on this issue.

What makes this issue worse is that shortly after releasing that first video, Battle Born responded to some concerned customers with a response that claims that their terminal design is a ‘thermal fail-safe’, but as can be seen in [Will]’s follow-up video, it absolutely doesn’t look like one.

youtube.com/embed/XP2yPY57Wjc?…

youtube.com/embed/7fD3yaRvp3o?…


hackaday.com/2025/12/25/born-t…



I am starting to think I will never receive my horny novelty holiday decorations.#AISlop #christmas #etsy


When Will My Pornographic Shrek Christmas Ornament Arrive?


I am starting to think I will never receive my personalized, likely AI-generated horny Shrek Christmas ornaments I purchased from Wear and Decor. I had hoped the indecent and probably unauthorized Shrek ornament depicting the green ogre getting a blowjob would arrive before Christmas and, ideally, before I traveled home for the holidays. I doubt that’s going to happen. I think I’ve been rooked.

The ornament depicts Shrek, his eyes wide and a smile on his ogre lips, as a long haired Fiona descends upon his crotch. “Let’s get Shrekxy and save Santa the trip,” reads a caption above the scene on the online retailer Wear and Decor read. There was space at the bottom where I could personalize the ornament with the name of myself and a loved one, as if to indicate that I was Shrek and that Fiona was my wife.
playlist.megaphone.fm?p=TBIEA2…
When I showed it to my wife weeks ago, after we first put up our Christmas tree, she simply said “No.” “Don’t you think it’s funny?” I said.“You’re supposed to be shopping for a tree topper,” she said.

“It’s only $43.99 for two,” I said. “That’s a bargain.”She stared.

I had been shopping for a tree topper online when I stumbled into the strange world of AI generated pornographic custom ornaments starring popular cartoon characters listed on sites of dubious repute. I do not know what it says about my algorithms that attempting to find a nice, normal, and classy tree topper for Christmas led me to a horrifying world of horny—and seemingly AI generated— knock off novelty Christmas ornaments. I don’t want to reflect on that. I just want to show you what I’ve stumbled upon.

There is a whole underground world of erotic Christmas ornaments starring famous cartoon characters. Some of them are on Etsy, but most are dubious looking sites with names like Homacus and Pop Art. There are themes that repeat. Spanking. Butts. In flagrante delicto bedroom scenes. The promise that the purchaser can personalize these gifts with the name of their loved one and the logo of their favorite football team. I am sure the Baltimore Ravens love that you can buy an ornament depicting a nude Grinch gripping the ass of a female Grinch (notably not that of his canonical wife Martha May Whovier) emblazoned with their logo.
Image via Homacus.
“My butt would be so lonely without you touching it all the time,” reads the inscription above Zootopia’s Nick Wilde with Judy Hopps bent over his knee. You can purchase this same scene with Belle and Beast, Rey and Ben from Star Wars, a pair of Grinches, or Jack Skellington and Sally from Nightmare Before Christmas. In another variant, a male cartoon character is bent over the ass of a presenting female. Shrek is nose deep in Fiona’s ass. “I adore and love every part of you—Especially your butt. Merry Grinchmas,” the caption reads.
Image via Homacus.
The ornaments rarely carry the name of the actual characters they’re depicting. They are “Funny Fairytale Ornament” and “Funny Green Monsters” and “Personalized Funny Lion Couple Christmas Ornament, Custom Name Animal Lovers Decoration, Cute Romantic Holiday Gift.” These titles feel like hold overs from the prompt that was, I assumed, used in an AI image generator to create the ornaments. There are other signs.

Some of the Shrek ornaments refer to the green ogre as Grinches. Shrek often looks correct but Fiona is sometimes Yassified, her ogre features smoothed and made more feminine. In an ornament with Belle draped over Beast’s leg, the smiling prince has seven fingers on his left hand. The lighting in the “photos” of the objects is never quite right.
Image via Homacus.
Time Magazine declared the “Architects of AI” as its Person of the Year in 2025 and there is something about flipping through these listings for cheap and horny ornaments that feels like living in the future. This is the world the architects have built, one where some anonymous person out there in the online ether can quickly generate a lewd cartoon drawing of something from your childhood in an attempt to swindle you for a few bucks while you’re shopping for a Christmas tree topper.

I clicked “purchase” on the $40 Shrek blowjob ornament on November 28. The money was deducted from my account but I have not received confirmation of shipping.




More than two miles under the Greenland Sea, tubeworms, snails, crustaceans, and microbes live on gas hydrate seeps that leak crude oil and methane.#TheAbstract


In the Dark Arctic Deep, Scientists Find a Hidden Oasis of Strange Life


🌘
Subscribe to 404 Media to get The Abstract, our newsletter about the most exciting and mind-boggling science news and studies of the week.

Scientists have discovered a hotspot of weird marine life more than two miles underwater in the Arctic, making it the deepest known example of an environment called a gas hydrate cold seep, according to a new study in Nature Communications.

Researchers found the thriving ecosystem some 2.2 miles under the Greenland Sea using a remote operated vehicle during the Ocean Census Arctic Deep EXTREME24 expedition in 2024. Gas hydrate seeps are patches of seafloor that releases large amounts of gasses, such as methane; the newly discovered site is more than a mile deeper than any previously documented gas hydrate.

The discovery sheds new light on these influential seeps, which play a role in the climate and carbon cycle and support chemosynthetic ecosystems that feed on seafloor gasses instead of sunlight. Giuliana Panieri, the chief scientist of the expedition and lead author of the new study, recalled yelling out with excitement when the team received the first visuals of the seafloor hotspot, which the researchers named the Freya gas hydrate mounds.

“It was crazy because we saw several of these mounds, which are filled with gas hydrates, and all the organisms living there,” said Panieri, who is a professor at University of Tromsø – The Arctic University of Norway and the director of the Italian National Research Council's Institute of Polar Sciences, in a call with 404 Media.

“What is fascinating when we have this kind of expedition is the organisms that are living down there,” she added. “At a water depth of almost 4,000 meters, you have these dense oases of organisms. I know that there are many new species. I have to admit, it was very exciting.”


Some of the lifeforms found at Freya mounds: Image: UiT / Ocean Census / REV Ocean

Panieri and her colleagues decided to explore this region after previous detections of massive plumes of gassy bubbles rising up from the seafloor. One of these plumes measured two miles in height, making it the tallest plume of this kind ever found in the oceans. While the team expected to find geological activity, it was still a surprise to see this wealth of gas-stuffed mounds, leaking crude oil and methane, as well as the ecosystem of tubeworms, snails, crustaceans, and microbes that are fueled by chemicals from the seep.

In addition to discovering this biological hub at the Freya mounds, the team also explored ecosystems living on hydrothermal vents in the nearby seafloor in the Fram Strait. Hydrothermal vents form at fissures in the seafloor where hot mineral-rich water erupts into the ocean, and they are also known for supporting rich chemosynthetic ecosystems.

The expedition revealed that the organisms living in the hydrate seeps and the vent systems are related, suggesting an ecological connectivity in the Arctic that is absent in other parts of the ocean.

“The Fram Strait of the Arctic is a rare place where deep-sea vents and seeps occur close to each other,” said study co-author Jon Copley, a professor of ocean exploration and science communication at the University of Southampton, in an email to 404 Media.

“The deep Arctic is also a part of the world where there aren't as many deep-sea species overall as other regions, because deep-sea life is still recovering from when a thick ice sheet covered much of the ocean around 20,000 years ago,” he continued. “But hydrothermal vents and cold seeps are an important part of deep-sea biodiversity there today, because life carried on in those chemosynthetic oases beneath that ice-capped ocean.”

Freya gas hydrate mounds with different morphologies. Image: UiT / Ocean Census / REV Ocean

Gas hydrates also store huge volumes of greenhouse gases, like methane, which could potentially be released as ocean temperatures rise, making these environments a bit of a wild card for climate predictions. While the Freya mounds are too deep to be affected by ocean warming, its discovery helps to fill in the map of these oily, gas-rich sites in the ocean.

To that point, these seeps are also potential sites for resource extraction through offshore oil drilling and deep sea mining. A central goal of the Ocean Census Arctic Deep expedition is to explore these remote regions to document their ecological activity and assess their vulnerability to future industrial activities.

“Research has already established that hydrothermal vents must be protected from deep-sea mining anywhere in the world, because of the unique colonies of species that live around them,” Copley said. “Our study indicates that deep cold seeps in the Arctic will need similar protection, because they are part of the same web of life with hydrothermal vents in that region. And there are undoubtedly more deep methane hydrate seeps like the Freya Mounds out there in the Arctic, as other deep bubble plumes have been detected nearby.”

“So our discovery shows how much there still is to explore and understand about Arctic deep-sea life—and the need for caution and protection if the Norwegian government resumes plans for deep-sea mining there,” he added, noting that Norway’s parliament has put these plans temporarily on hold, but they could reverse that decision in the future.

This is why Panieri and her colleagues believe that it is critical to secure more funding and support for Arctic exploration, and ocean research more broadly. These expeditions not only reveal new and exotic organisms, they have also been inspired novel biomolecules used in medicines, among other applications.

“The sea floor and the ocean is almost unknown,” Panieri said. “There is so much to be investigated. I think this is also the take-home message here: Every time that we have the possibility to see the seafloor, we discover something new.”

🌘
Subscribe to 404 Media to get The Abstract, our newsletter about the most exciting and mind-boggling science news and studies of the week.






"Buon Natale! La pace di Cristo regni nei vostri cuori e nelle vostre famiglie". Papa Leone XIV ha rivolto gli auguri natalizi ai fedeli radunati in piazza San Pietro e a quanti lo ascoltavano attraverso la radio e la televisione, dopo il messaggio n…


"Nel farsi uomo, Gesù assume su di sé la nostra fragilità, si immedesima con ognuno di noi". Papa Leone XIV lo ha affermato nel messaggio natalizio Urbi et Orbi pronunciato oggi a mezzogiorno dalla Loggia Centrale della Basilica Vaticana.


"Invochiamo giustizia, pace e stabilità per il Libano, la Palestina, Israele, la Siria". Papa Leone XIV lo ha detto nel messaggio natalizio Urbi et Orbi pronunciato oggi a mezzogiorno dalla Loggia Centrale della Basilica Vaticana.



"Preghiamo in modo particolare per il martoriato popolo ucraino: si arresti il fragore delle armi e le parti coinvolte, sostenute dall'impegno della comunità internazionale, trovino il coraggio di dialogare in modo sincero, diretto e rispettoso".