Salta al contenuto principale



“Il Paese non ha soltanto bisogno di fognature, di case, di strade, di acquedotti, di marciapiedi. Il Paese ha bisogno anche di una maniera di sentire, di vivere, una maniera di guardarsi, una maniera di affratellarsi”.



Only Known Copy of UNIX V4 Recovered From Tape


UNIX version 4 is quite special on account of being the first UNIX to be written in C instead of PDP-11 ASM, but it was also considered to have been lost to the ravages of time. Joyfully, we can report that the more than fifty year old magnetic tape that was recently discovered in a University of Utah storeroom did in fact contain the UNIX v4 source code. As reported by Tom’s Hardware, [Al Kossow] of Bitsavers did the recovery by passing the raw flux data from the tape read head through the ReadTape program to reconstruct the stored data.

Since the tape was so old there was no telling how much of the data would still be intact, but fortunately it turned out that the tape was not only largely empty, but the data that was on it was in good nick. You can find the recovered files here, along with a README, with Archive.org hosting the multi-GB raw tape data. The recovered data includes the tape file in SimH format and the filesystem

Suffice it to say that you will not run UNIX v4 on anything other than a PDP-11 system or emulated equivalent, but if you want to run its modern successors in the form of BSD Unix, you can always give FreeBSD a shot.


hackaday.com/2025/12/29/only-k…



“Perché qualsiasi autorità possa esprimere responsabilità e servizio, occorre incarnare le virtù dell’umiltà, dell’onestà e della condivisione”.


ICYMI: Updates from the 12/28 Meeting


ICYMI

Arizona – the Arizona Pirate Party will start the year off by hosting their first in-person meeting in the Tucson area, expected to be held at a public library. Discussions will include expectations for the upcoming year, the Henry campaign, among other topics. The Arizona Pirate Party has also been actively working to help Nevada and Colorado to get a Pirate Party officially formed in their states.

Illinois – the Illinois Pirate Party released their meeting dates for 2026 for both the Illinois Pirate Party and the Chicagoland Pirate Party. The first Illinois Pirate Party will be held January 4th over Jitsi. In-person meetings for both Chicagoland and Illinois will take place in earnest come August. Otherwise, meetings are expected to be held over Jitsi unless stated otherwise.

West Virginia – Those seeking a warm place to sleep have a location available in Keyser, WV. The link and address can be found in the link to the meeting posted below.

Committee News – A renewed focus shall be put onto our committees within the US Pirate Party. Regular meetings are scheduled to be held weekly for Platform, Outreach, IT and Press Committee. A new chair, USPP PR Director Cy Kindsfather, will take over for the Outreach Committee. You can join our Discord server to find more information on committees and to get involved in the discussions.

Volunteers – We are actively seeking volunteers! This is nothing new, but if you are from the states of Idaho, Michigan, Montana, North Carolina, Ohio or West Virginia, especially, you are incredibly close to having an official party in your state. It would only take a couple volunteers to make it official, and all it might take is you (yes, YOU 🫵).

Quote of the Week – “That’s what’s called leadership… those of us who are willing to actually look around and see ‘this isn’t getting done so I guess I’m gonna try to do something’. That’s leadership.” – Drew Bingaman

Check out our last meeting here! Victory is Arrrs.


uspirates.org/icymi-updates-fr…

reshared this




The HoneyMyte APT evolves with a kernel-mode rootkit and a ToneShell backdoor



Overview of the attacks


In mid-2025, we identified a malicious driver file on computer systems in Asia. The driver file is signed with an old, stolen, or leaked digital certificate and registers as a mini-filter driver on infected machines. Its end-goal is to inject a backdoor Trojan into the system processes and provide protection for malicious files, user-mode processes, and registry keys.

Our analysis indicates that the final payload injected by the driver is a new sample of the ToneShell backdoor, which connects to the attacker’s servers and provides a reverse shell, along with other capabilities. The ToneShell backdoor is a tool known to be used exclusively by the HoneyMyte (aka Mustang Panda or Bronze President) APT actor and is often used in cyberespionage campaigns targeting government organizations, particularly in Southeast and East Asia.

The command-and-control servers for the ToneShell backdoor used in this campaign were registered in September 2024 via NameCheap services, and we suspect the attacks themselves to have begun in February 2025. We’ve observed through our telemetry that the new ToneShell backdoor is frequently employed in cyberespionage campaigns against government organizations in Southeast and East Asia, with Myanmar and Thailand being the most heavily targeted.

Notably, nearly all affected victims had previously been infected with other HoneyMyte tools, including the ToneDisk USB worm, PlugX, and older variants of ToneShell. Although the initial access vector remains unclear, it’s suspected that the threat actor leveraged previously compromised machines to deploy the malicious driver.

Compromised digital certificate


The driver file is signed with a digital certificate from Guangzhou Kingteller Technology Co., Ltd., with a serial number of 08 01 CC 11 EB 4D 1D 33 1E 3D 54 0C 55 A4 9F 7F. The certificate was valid from August 2012 until 2015.

We found multiple other malicious files signed with the same certificate which didn’t show any connections to the attacks described in this article. Therefore, we believe that other threat actors have been using it to sign their malicious tools as well. The following image shows the details of the certificate.


Technical details of the malicious driver


The filename used for the driver on the victim’s machine is ProjectConfiguration.sys. The registry key created for the driver’s service uses the same name, ProjectConfiguration.

The malicious driver contains two user-mode shellcodes, which are embedded into the .data section of the driver’s binary file. The shellcodes are executed as separate user-mode threads. The rootkit functionality protects both the driver’s own module and the user-mode processes into which the backdoor code is injected, preventing access by any process on the system.

API resolution


To obfuscate the actual behavior of the driver module, the attackers used dynamic resolution of the required API addresses from hash values.

The malicious driver first retrieves the base address of the ntoskrnl.exe and fltmgr.sys by calling ZwQuerySystemInformation with the SystemInformationClass set to SYSTEM_MODULE_INFORMATION. It then iterates through this system information and searches for the desired DLLs by name, noting the ImageBaseAddress of each.

Once the base addresses of the libraries are obtained, the driver uses a simple hashing algorithm to dynamically resolve the required API addresses from ntoskrnl.exe and fltmgr.sys.

The hashing algorithm is shown below. The two variants of the seed value provided in the comment are used in the shellcodes and the final payload of the attack.


Protection of the driver file


The malicious driver registers itself with the Filter Manager using FltRegisterFilter and sets up a pre-operation callback. This callback inspects I/O requests for IRP_MJ_SET_INFORMATION and triggers a malicious handler when certain FileInformationClass values are detected. The handler then checks whether the targeted file object is associated with the driver; if it is, it forces the operation to fail by setting IOStatus to STATUS_ACCESS_DENIED. The relevant FileInformationClass values include:

  • FileRenameInformation
  • FileDispositionInformation
  • FileRenameInformationBypassAccessCheck
  • FileDispositionInformationEx
  • FileRenameInformationEx
  • FileRenameInformationExBypassAccessCheck

These classes correspond to file-delete and file-rename operations. By monitoring them, the driver prevents itself from being removed or renamed – actions that security tools might attempt when trying to quarantine it.

Protection of registry keys


The driver also builds a global list of registry paths and parameter names that it intends to protect. This list contains the following entries:

  • ProjectConfiguration
  • ProjectConfiguration\Instances
  • ProjectConfiguration Instance

To guard these keys, the malware sets up a RegistryCallback routine, registering it through CmRegisterCallbackEx. To do so, it must assign itself an altitude value. Microsoft governs altitude assignments for mini-filters, grouping them into Load Order categories with predefined altitude ranges. A filter driver with a low numerical altitude is loaded into the I/O stack below filters with higher altitudes. The malware uses a hardcoded starting point of 330024 and creates altitude strings in the format 330024.%l, where %l ranges from 0 to 10,000.

The malware then begins attempting to register the callback using the first generated altitude. If the registration fails with STATUS_FLT_INSTANCE_ALTITUDE_COLLISION, meaning the altitude is already taken, it increments the value and retries. It repeats this process until it successfully finds an unused altitude.

The callback monitors four specific registry operations. Whenever one of these operations targets a key from its protected list, it responds with 0xC0000022 (STATUS_ACCESS_DENIED), blocking the action. The monitored operations are:

  • RegNtPreCreateKey
  • RegNtPreOpenKey
  • RegNtPreCreateKeyEx
  • RegNtPreOpenKeyEx

Microsoft designates the 320000–329999 altitude range for the FSFilter Anti-Virus Load Order Group. The malware’s chosen altitude exceeds this range. Since filters with lower altitudes sit deeper in the I/O stack, the malicious driver intercepts file operations before legitimate low-altitude filters like antivirus components, allowing it to circumvent security checks.

Finally, the malware tampers with the altitude assigned to WdFilter, a key Microsoft Defender driver. It locates the registry entry containing the driver’s altitude and changes it to 0, effectively preventing WdFilter from being loaded into the I/O stack.

Protection of user-mode processes


The malware sets up a list intended to hold protected process IDs (PIDs). It begins with 32 empty slots, which are filled as needed during execution. A status flag is also initialized and set to 1 to indicate that the list starts out empty.

Next, the malware uses ObRegisterCallbacks to register two callbacks that intercept process-related operations. These callbacks apply to both OB_OPERATION_HANDLE_CREATE and OB_OPERATION_HANDLE_DUPLICATE, and both use a malicious pre-operation routine.

This routine checks whether the process involved in the operation has a PID that appears in the protected list. If so, it sets the DesiredAccess field in the OperationInformation structure to 0, effectively denying any access to the process.

The malware also registers a callback routine by calling PsSetCreateProcessNotifyRoutine. These callbacks are triggered during every process creation and deletion on the system. This malware’s callback routine checks whether the parent process ID (PPID) of a process being deleted exists in the protected list; if it does, the malware removes that PPID from the list. This eventually removes the rootkit protection from a process with an injected backdoor, once the backdoor has fulfilled its responsibilities.

Payload injection


The driver delivers two user-mode payloads.

The first payload spawns an svchost process and injects a small delay-inducing shellcode. The PID of this new svchost instance is written to a file for later use.

The second payload is the final component – the ToneShell backdoor – and is later injected into that same svchost process.

Injection workflow:

The malicious driver searches for a high-privilege target process by iterating through PIDs and checking whether each process exists and runs under SeLocalSystemSid. Once it finds one, it customizes the first payload using random event names, file names, and padding bytes, then creates a named event and injects the payload by attaching its current thread to the process, allocating memory, and launching a new thread.

After injection, it waits for the payload to signal the event, reads the PID of the newly created svchost process from the generated file, and adds it to its protected process list. It then similarly customizes the second payload (ToneShell) using random event name and random padding bytes, then creates a named event and injects the payload by attaching to the process, allocating memory, and launching a new thread.

Once the ToneShell backdoor finishes execution, it signals the event. The malware then removes the svchost PID from the protected list, waits 10 seconds, and attempts to terminate the process.

ToneShell backdoor


The final stage of the attack deploys ToneShell, a backdoor previously linked to operations by the HoneyMyte APT group and discussed in earlier reporting (see Malpedia and MITRE). Notably, this is the first time we’ve seen ToneShell delivered through a kernel-mode loader, giving it protection from user-mode monitoring and benefiting from the rootkit capabilities of the driver that hides its activity from security tools.

Earlier ToneShell variants generated a 16-byte GUID using CoCreateGuid and stored it as a host identifier. In contrast, this version checks for a file named C:\ProgramData\MicrosoftOneDrive.tlb, validating a 4-byte marker inside it. If the file is absent or the marker is invalid, the backdoor derives a new pseudo-random 4-byte identifier using system-specific values (computer name, tick count, and PRNG), then creates the file and writes the marker. This becomes the unique ID for the infected host.

The samples we have analyzed contact two command-and-control servers:

  • avocadomechanism[.]com
  • potherbreference[.]com

ToneShell communicates with its C2 over raw TCP on port 443 while disguising traffic using fake TLS headers. This version imitates the first bytes of a TLS 1.3 record (0x17 0x03 0x04) instead of the TLS 1.2 pattern used previously. After this three-byte marker, each packet contains a size field and an encrypted payload.

Packet layout:

  • Header (3 bytes): Fake TLS marker
  • Size (2 bytes): Payload length
  • Payload: Encrypted with a rolling XOR key

The backdoor supports a set of remote operations, including file upload/download, remote shell functionality, and session control. The command set includes:

Command IDDescription
0x1Create temporary file for incoming data
0x2 / 0x3Download file
0x4Cancel download
0x7Establish remote shell via pipe
0x8Receive operator command
0x9Terminate shell
0xA / 0xBUpload file
0xCCancel upload
0xDClose connection

Conclusion


We assess with high confidence that the activity described in this report is linked to the HoneyMyte threat actor. This conclusion is supported by the use of the ToneShell backdoor as the final-stage payload, as well as the presence of additional tools long associated with HoneyMyte – such as PlugX, and the ToneDisk USB worm – on the impacted systems.

HoneyMyte’s 2025 operations show a noticeable evolution toward using kernel-mode injectors to deploy ToneShell, improving both stealth and resilience. In this campaign, we observed a new ToneShell variant delivered through a kernel-mode driver that carries and injects the backdoor directly from its embedded payload. To further conceal its activity, the driver first deploys a small user-mode component that handles the final injection step. It also uses multiple obfuscation techniques, callback routines, and notification mechanisms to hide its API usage and track process and registry activity, ultimately strengthening the backdoor’s defenses.

Because the shellcode executes entirely in memory, memory forensics becomes essential for uncovering and analyzing this intrusion. Detecting the injected shellcode is a key indicator of ToneShell’s presence on compromised hosts.

Recommendations


To protect themselves against this threat, organizations should:

By following these recommendations, organizations can reduce their risk of being compromised by the HoneyMyte APT group and other similar threats.

Indicators of Compromise


More indicators of compromise, as well as any updates to these, are available to the customers of our APT intelligence reporting service. If you are interested, please contact intelreports@kaspersky.com.

36f121046192b7cac3e4bec491e8f1b5 AppvVStram_.sys
fe091e41ba6450bcf6a61a2023fe6c83 AppvVStram_.sys
abe44ad128f765c14d895ee1c8bad777 ProjectConfiguration.sys
avocadomechanism[.]com ToneShell C2
potherbreference[.]com ToneShell C2


securelist.com/honeymyte-kerne…



MongoBleed, la vulnerabilità in MongoDB è già sfruttata in rete: aggiornamento urgente


@Informatica (Italy e non Italy 😁)
Disponibile in rete l’exploit per la vulnerabilità MongoBleed identificata in MongoDB: lo sfruttamento attivo potrebbe consentire l’accesso non controllato a zone di memoria riservate. La falla di sicurezza è già stata risolta dal vendor,



UCRAINA. Deputati indagati per corruzione e nuovo stallo del negoziato


@Notizie dall'Italia e dal mondo
Mente i negoziati non procedono una nuova indagine per corruzione coinvolge vari deputati ucraini, mentre l'ex capo delle forze armate ucraine sarebbe pronto a tornare in patria
L'articolo UCRAINA. Deputati indagati per corruzione e nuovo stallo del negoziato proviene da



leggendo un articolo l'importante è capire il meccanismo o i meccanismi citati, e fissarseli nel cervello. per conoscenza. non cercare di acquisire solo la conclusione, che non può che essere aleatoria e non certa.


[2026-01-31] Meet the writer - Incontro con Stefania Bertola @ Vigliano - Biblioteca comunale "Aldo Sola"


Meet the writer - Incontro con Stefania Bertola

Vigliano - Biblioteca comunale "Aldo Sola" - Largo Stazione, 1, 13856 Vigliano Biellese BI, Italia
(sabato, 31 gennaio 16:00)
Meet the writer - Incontro con Stefania Bertola
Meet the writer è il ciclo di incontri con l'autore organizzato dalla Biblioteca del Liceo del Cossatese e Vallestrona grazie al contributo della Fondazione Cassa di Risparmio di Biella nell'ambito del Bando Eventi.

Pubblicato da Einaudi, La rosa e la spina di Stefania Bertola è un romanzo di narrativa contemporanea che unisce ironia, ritmo e uno sguardo lucido sulla vita adulta. La protagonista, Rosa Soave, ha quasi quarant’anni, un figlio vivace, un lavoro nel supplemento letterario di un giornale e una quotidianità fatta di equilibri precari che saltano all’improvviso quando il marito la lascia… il giorno di Natale.
Nel tentativo di rimettere ordine nella propria esistenza, Rosa si muove tra colleghi stravaganti, parenti eco-bio e relazioni complicate, mentre il passato torna a bussare sotto forma di Doralice Spina, ex compagna di liceo e “nemica perfetta”, pronta a incarnare tutte le piccole e grandi spine che rendono difficile andare avanti.

Con il suo stile brillante e riconoscibile, Stefania Bertola costruisce una commedia metropolitana popolata di personaggi vividi e situazioni esilaranti, alcune anche molto attuali e "vicine" a noi, raccontando con leggerezza temi profondi come il fallimento, il cambiamento, la maternità e il bisogno di reinventarsi. La rosa e la spina è un romanzo divertente e sincero, che celebra la complessità delle relazioni e il coraggio di ricominciare, anche quando la vita non va proprio come vorremmo.

Sarà presente in sala un punto vendita per l'acquisto dei libri e per il firmacopie finale.

Ingresso gratuito, è gradita la prenotazione del posto a sedere su: Meet the writer - Stefania Bertola Tickets, Sat, Jan 31, 2026 at 4:00 PM | Eventbrite


caosbi.eu/event/meet-the-write…



[2026-02-07] Meet the writer - Incontro con Matteo B. Bianchi @ Cossato - Sala Eventi Giuliana Pizzaguerra


Meet the writer - Incontro con Matteo B. Bianchi

Cossato - Sala Eventi Giuliana Pizzaguerra - Via Ranzoni, Cossato
(sabato, 7 febbraio 16:00)
Meet the writer - Incontro con Matteo B. Bianchi
Meet the writer è il ciclo di incontri con l'autore organizzato dalla Biblioteca del Liceo del Cossatese e Vallestrona grazie al contributo della Fondazione Cassa di Risparmio di Biella nell'ambito del Bando Eventi.

Di cosa parleremo:

Tutti abbiamo una storia, ma sono pochi quelli che veramente si mettono a scriverla. La maggior parte di noi la lascia nel cassetto immaginario dei progetti futuri, dove finisce per restare, incompiuta o solo fantasticata. Forse, pensiamo, non è abbastanza interessante, non abbiamo tempo, non sappiamo da dove iniziare o come costruire un meccanismo narrativo avvincente. Della scrittura autobiografica, Matteo B. Bianchi ne ha fatto una cifra stilistica: dopo i romanzi in cui si è confrontato con la sua adolescenza, con il lutto, il dolore e la scoperta di sé, in Il romanzo che hai dentro ci apre le porte della sua officina narrativa: trasforma la sua esperienza in consigli preziosi, esplora le opere di altri scrittori che si sono confrontati con il memoir, elabora esercizi e ci mette in guardia dai problemi che dovremo affrontare, ma non solo. Pagina dopo pagina, il processo di scrittura diventa un atto rivelatorio. Confrontarci con il foglio bianco significa guardarci dentro, immergerci nella nostra coscienza profonda, rivelare speranze e paure, fronteggiare l’angoscia e l’amore. Non importa se stiamo scrivendo un testo privato, destinato solo alla famiglia e agli amici, o se inseguiamo il sogno di una pubblicazione, alla fine della lettura di questo personalissimo manuale avremo chiare le coordinate del nostro percorso, saremo pronti a salvare la nostra storia dall’oblio del tempo. Perché tutti abbiamo dentro un romanzo, e grazie alla guida esperta di Matteo B. Bianchi possiamo cominciare ad affrontare la prima pagina della nostra vita.

Sarà presente in sala un punto vendita per l'acquisto dei libri e per il firmacopie finale.

Ingresso gratuito, è gradita la prenotazione del posto a sedere su: Meet the writer - Matteo B. Bianchi Tickets, Sat, Feb 7, 2026 at 4:00 PM | Eventbrite


caosbi.eu/event/meet-the-write…



[2026-02-21] Meet the writer - Incontro con Marco Malvaldi @ Valdengo - Auditorium comunale


Meet the writer - Incontro con Marco Malvaldi

Valdengo - Auditorium comunale - Via Roma 103, Valdengo (BI)
(sabato, 21 febbraio 16:00)
Meet the writer - Incontro con Marco Malvaldi
Meet the writer è il ciclo di incontri con l'autore organizzato dalla Biblioteca del Liceo del Cossatese e Vallestrona grazie al contributo della Fondazione Cassa di Risparmio di Biella nell'ambito del Bando Eventi.

Di cosa parleremo:

Ogni decisione parte da una narrazione dei fatti: un resoconto, quasi sempre in più versioni, che può contenere errori, omissioni, dimenticanze o contraddizioni. Non di rado, nell’ascoltare il testimone di un crimine, gli investigatori lo interrogano “al contrario”, chiedendogli cioè di ricostruire la storia a ritroso: in questo modo, le incongruenze delle storie inventate emergono con maggior facilità. È quello che fa anche Edgar Allan Poe nel 1842: smanioso di mostrare come il ragionamento logico-deduttivo e la teoria delle probabilità possano aiutare a ricostruire correttamente un fatto criminoso, rilegge gli atti e i resoconti dei giornali riguardo all’assassinio di Mary Cecilia Rogers, con l’intenzione di indicare il possibile assassino. Marco Malvaldi, seguendo le intuizioni di Poe, mostra come narrazione e calcolo statistico
possano intrecciarsi per affrontare una delle decisioni più difficili: stabilire la colpevolezza o l’innocenza di una persona. In un continuo alternarsi di esempi e paradossi che hanno soprattutto a che vedere con investigazioni, processi e sentenze, capiremo perché due linguaggi tanto diversi siano entrambi indispensabili per confrontare tra loro le molteplici versioni di una storia, valutare l’attendibilità delle prove e, in base a queste, prendere una decisione.
Alla fine, scopriremo che i motivi per cui Poe ha scritto Il mistero di Marie Rogêt non erano esattamente quelli che sembravano.

Sarà presente in sala un punto vendita per l'acquisto dei libri e per il firmacopie finale.

Ingresso gratuito, è gradita la prenotazione del posto a sedere su: Meet the writer - Marco Malvaldi Tickets, Sat, Feb 21, 2026 at 4:00 PM | Eventbrite


caosbi.eu/event/meet-the-write…



[2026-03-07] Meet the writer - Incontro con Francesca R. Recchia Luciani @ Vigliano - Biblioteca comunale "Aldo Sola"


Meet the writer - Incontro con Francesca R. Recchia Luciani

Vigliano - Biblioteca comunale "Aldo Sola" - Largo Stazione, 1, 13856 Vigliano Biellese BI, Italia
(sabato, 7 marzo 16:00)
Meet the writer - Incontro con Francesca R. Recchia Luciani
Meet the writer è il ciclo di incontri con l'autore organizzato dalla Biblioteca del Liceo del Cossatese e Vallestrona grazie al contributo della Fondazione Cassa di Risparmio di Biella nell'ambito del Bando Eventi.

Di cosa parleremo:

Filosofe. Dieci donne che hanno ripensato il mondo è un saggio che esplora il contributo di dieci donne al pensiero filosofico, mettendo al centro autrici spesso trascurate nei canoni tradizionali della storia della filosofia. Il libro parte dall’idea che per secoli la filosofia sia stata un campo dominato dagli uomini, che ha in larga misura escluso o marginalizzato le voci femminili. L’autrice ricostruisce quindi le vite e i pensieri di dieci filosofe che hanno “ripensato il mondo” attraverso prospettive originali, spesso intrecciando pensiero filosofico, esperienza esistenziale e corpo come luogo di riflessione. Tra le figure analizzate ci sono Lou Salomé, María Zambrano, Hannah Arendt, Simone de Beauvoir, Simone Weil, Carla Lonzi.Queste voci vengono presentate non solo come storiche o femministe, ma come pensatrici che hanno contribuito in modo originale alla filosofia moderna e contemporanea.

Come avrebbe detto Michela Murgia, dieci “Morgane” della filosofia: ovvero pensatrici controcorrente che, in quel contesto così ostile, hanno saputo farsi spazio. Il libro racconta le loro vite ma anche, attraverso le loro vicende, le possibili vie della conoscenza su cui hanno lavorato: dieci metodi che hanno permesso loro di scorgere, guardando la stessa realtà sotto osservazione da millenni da parte degli uomini, un “mondo altro”.

Sarà presente in sala un punto vendita per l'acquisto dei libri e per il firmacopie finale.

Ingresso gratuito, è gradita la prenotazione del posto a sedere su: Meet the writer - Francesca R. Recchia Luciani Tickets, Sat, Mar 7, 2026 at 4:00 PM | Eventbrite


caosbi.eu/event/meet-the-write…



39C3: Hardware, and the Hard Bit


The 39th annual Chaos Communication Congress (39C3) is underway, and it kicked off with a talk that will resonate deeply with folks in the Hackaday universe. [Kliment] gave an impassioned invitation for everyone to start making hardware based on his experience both in the industry and in giving an intro-to-surface-mount workshop to maybe thousands of hackers over the years.

His main points are that the old “hardware is hard” cliche is overdone. Of course, working on a complicated high-reliability medical device isn’t child’s play, but that’s not where you start off. And getting started in hardware design and hobby-scale manufacture has never been easier or cheaper, and the open-source tooling gives you a foot in the door.

He tells the story of an attendee at a workshop who said “I kept waiting for the hard part to come, but then I was finished.” Starting off with the right small-scale projects, learning a few techniques, and ramping up skills built on skills is the way to go. ([Kliment] is a big proponent of hand-placed hot-plate reflow soldering, and we concur.)

This is the talk that you want to show to your software friends who are hardware-curious. It’s also a plea for more experimentation, more prototyping, more hacking, and simply more people in the hardware / DIY electronics scene. Here at Hackaday, it’s maybe preaching to the choir, but sometimes it’s just nice to hear saying it all out loud.


hackaday.com/2025/12/29/39c3-h…



WebKit sotto attacco: un bug matematico può mandare in crash milioni di iPhone


Un nuovo rapporto descrive in dettaglio una vulnerabilità critica scoperta da Joseph Goydish, un ricercatore di sicurezza, nel motore WebKit di Apple. Questa falla di sicurezza, se sfruttata insieme ad altri exploit, potrebbe consentire agli aggressori di eseguire codice arbitrario sui più recenti dispositivi iOS.

Il difetto, identificato come un pericoloso bug di integer overflow in iOS 26.2, potrebbe anche permettere agli aggressori di bloccare i browser. La scoperta evidenzia la presenza di questo bug e il suo potenziale impatto sulla sicurezza dei dispositivi.

La vulnerabilità deriva da un classico errore software: un overflow di interi. Secondo il rapporto, il problema si verifica durante il calcolo dei limiti di memoria per le operazioni ArrayBuffer, TypedArray e WebAssembly.

La falla di sicurezza interessa il motore JavaScriptCore (JSC), elemento centrale di Safari e di tutti i browser di terze parti su iOS. Gli hacker potrebbero sfruttare tale vulnerabilità, che rappresenta una “primitiva deterministica”, per condurre attacchi più pericolosi, nonostante le misure di difesa integrate da Apple siano al momento efficaci.

“La vulnerabilità è dovuta a un overflow di interi durante il calcolo degli offset di memoria per le operazioni TypedArray e DataView”, spiega l’analisi.

La vulnerabilità è stata confermata su iOS 26.2 (Build 23C55) in esecuzione su un iPhone 14 Pro Max. Il rapporto suggerisce che l’impatto è probabilmente più ampio e potrebbe interessare:

  • Tutte le versioni di iOS 26.x
  • macOS Sequoia 15.x
  • Tutti i browser iOS di terze parti (poiché devono utilizzare il motore WKWebView).

Goydish ha fornito una Proof of Concept (PoC) che dimostra la falla utilizzando solo poche righe di JavaScript. Creando un buffer DataView e impostando un valore Uint32 specifico, il codice forza il wrap-around a 32 bit, innescando il crash.

Per ora, gli utenti sono protetti da Gigacage, il meccanismo di partizionamento di sicurezza di WebKit . Quando l’overflow tenta di accedere alla memoria al di fuori della partizione consentita da 16 GB, Gigacage rileva la violazione e termina immediatamente il processo WebContent.

Quando il sistema moltiplica un indice per la dimensione di un elemento, il risultato può “aggirarsi attorno al limite dei 32 bit”. Questo errore matematico confonde il sistema, consentendo a un aggressore di richiedere un indirizzo di memoria che tecnicamente supera il controllo iniziale ma punta a una posizione ben al di fuori della zona sicura.

Sebbene ciò impedisca l’esecuzione immediata di codice dannoso, provoca un Denial of Service (DoS) persistente, che causa l’arresto anomalo immediato del browser o delle visualizzazioni web incorporate.

Tuttavia, il rapporto avverte che questa rete di sicurezza non è invincibile. “Se Gigacage venisse bypassato o il suo indirizzo di base venisse trapelato, questa vulnerabilità abilita la corruzione relativa della memoria”, consentendo agli aggressori di manipolare gli oggetti adiacenti al buffer in overflow.

Nel peggiore dei casi, ciò potrebbe portare all’esecuzione di codice remoto (RCE) tramite “Vtable Hijacking”, in cui gli aggressori danneggiano i puntatori di funzione virtuali per assumere il controllo del puntatore di istruzioni del dispositivo.

“Attualmente, Gigacage impedisce lo sfruttamento terminando il processo prima che si verifichi un danneggiamento della memoria”, conclude il rapporto, ma la presenza di un difetto logico così fondamentale serve da duro promemoria della fragile matematica alla base della moderna sicurezza web.

L'articolo WebKit sotto attacco: un bug matematico può mandare in crash milioni di iPhone proviene da Red Hot Cyber.



Rivolte senza rivoluzione – Per delle iperboli esatte


«Grande è la ricchezza di un mondo in agonia», scriveva Ernst Bloch. Per il momento, con l’iniziativa che è ancora nelle mani di Stati e tecnocrati, questa «agonia» è ricca soprattutto di disastri, di coercizioni e di guerre, il cui tessuto di silicio copre letteralmente la vista. Se quella di uscire progressivamente da questa «infermità sovra-equipaggiata», con l’accumulazione quantitativa delle lotte e delle forze, è un’illusione fuori tempo massimo, anche l’idea che gli scossoni delle rivolte riannodino improvvisamente i fili dell’esperienza umana e del giudizio critico risulta a suo modo consolatoria. Serve più che mai la lucidità di far proprie delle verità scomode. Ad esempio, che non c’è alcun progetto rivoluzionario bell’e pronto da ereditare dal passato; e che non esistono delle capacità umane meta-storiche su cui fare affidamento. Il dominio ha scavato a fondo. Non solo per estorcere sotto tortura i segreti della vita biologica, sfruttata fin nelle sue particelle sub-atomiche; ma anche per condizionare fin nell’intimo degli individui il senso della libertà. Nondimeno, le forme autoritarie di organizzazione fanno sempre più fatica a imporsi nei movimenti, e lo spazio-tempo dentro il quale questi si sviluppano tende ad assomigliarsi sul piano internazionale. Resta probabilmente vero quello che diceva Gustav Landauer, e cioè che nelle epoche di rottura i rivoluzionari nascono per germinazione spontanea. Ma questo non è necessariamente vero per le rivoluzioni. Continua a leggere→


[2026-01-02] normativ+limonov // marmellataestrema @ arci no space zone


normativ+limonov // marmellataestrema

arci no space zone - via vergnano 65-67 brescia
(venerdì, 2 gennaio 22:00)
normativ+limonov // marmellataestrema


venerdì 2 gennaio saranno due band a farci compagnia nel mese più freddo: i @limonov.band da milano e i @normativ.band da mantova per una serata tutta punk punk punk.

anche questa volta ci sarà il karaoke(y) estremo a farci compagnia, per cui segnati durante la serata e canta a spaccagola!

l'ingresso è sempre free con tessera arci.

extrememusicforkindpeople


lasitua.org/event/normativlimo…



Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato


Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità di generare una falsa finestra di login che imita in modo iper-realistico un browser ufficiale, ingannando l’utente e inducendolo a inserire i dati in una schermata apparentemente legittima.

L’analisi tecnica rivela che la pericolosità di questa campagna risiede non solo nell’inganno visivo, ma anche in una complessa architettura di occultamento e anti-analisi. L’attacco è preceduto da una landing page di verifica che implementa una pipeline di decodifica JavaScript a più stadi per offuscare il payload finale, filtrare bot e sistemi di sicurezza automatizzati, e contrastare l’analisi forense.

Questo meccanismo di difesa multi-livello permette all’attacco di eludere i rilevamenti iniziali da parte degli endpoint di sicurezza e di raggiungere l’obiettivo in modo più efficace.

Vengono infine sottolineate alcune misure difensive, come la verifica costante della barra degli indirizzi reale e l’adozione dell’autenticazione a più fattori.

Come funziona l’attacco BitB


La pagina malevola genera una finestra che imita perfettamente Microsoft Edge, mostrando persino un URL autentico come login.microsoftonline.com.

In realtà, si tratta di un semplice elemento grafico spostabile all’interno della pagina, mentre la barra degli indirizzi reale del browser punta a un dominio sconosciuto.

L’utente, convinto di trovarsi su un sito legittimo, viene invitato a “Sign in with Microsoft” per accedere a un documento. Inserendo le credenziali, queste finiscono direttamente nelle mani degli attaccanti.

Breve analisi


Catena di attacco:

Behance

II vettore di attacco iniziale è un’email di phishing che induce la vittima a scaricare un file malevolo (o una presunta risorsa) tramite un link che reindirizza a un portale legittimo, come Behance (behance.net/).

A sua volta viene chiesto di aprire un link per scaricare un documento.

Landing 1

Prima che la vera pagina venga visualizzata, ne viene mostrata una intermedia che viene usata nel contesto di attività malevole o campagne di phishing per diversi scopi, il più importante dei quali è l’anti-analisi e l’occultamento del contenuto finale sospetto, come l’analisi su Virus Total.

L’analisi della landing page tramite VirusTotal aveva rilevato solo un endpoint come sospetto. Successivamente, in un’analisi successiva, il numero di endpoint che hanno segnalato la pagina come sospetta è salito a tre.

Nel loader iniziale infatti è presente un codice JavaScript che implementa una pipeline di decodifica a quattro passaggi per offuscare e recuperare dati sensibili, utilizzato per nascondere stringhe, URL o frammenti HTML.

Questo file viene avviato prima di presentare la pagina sospetta perché agisce come un gate di sicurezza multilivello, vengono usare queste misure per:

  • filtrare i bot: se è un bot o un sistema di sicurezza automatizzato, viene reindirizzato e non vede la pagina di phishing. Questo serve a evitare che la pagina venga contrassegnata come “sospetta” da servizi come Google Safe Browsing.
  • nasconde il payload: il codice della minaccia finale (il “payload”) è offuscato e non è immediatamente visibile nel codice sorgente iniziale.
  • mitigare le possibili analisi: le misure anti-debugging rendono estremamente difficile per un ricercatore di sicurezza analizzare la minaccia, in quanto il codice cerca attivamente di rilevare e bloccare gli strumenti di analisi.

Questo è un frammento di codice del loader offuscato. Inaspettatamente sono inseriti anche i commenti sul codice su tutte le operazioni eseguite, per cui è subito di facile lettura.

Un’analisi approfondita della risoluzione DNS e alla chiamata http rivela che il dominio malevolo è attestato dietro l’infrastruttura di Cloudflare, che agisce come un proxy inverso (Reverse Proxy). Questa configurazione non è casuale: l’attaccante sfrutta deliberatamente strumenti nati per la protezione e l’ottimizzazione dei dati per garantirsi un anonimato strategico.

Attraverso questo ‘scudo’, l’attore malevolo riesce a nascondere l’indirizzo IP reale del server di origine, eludere i controlli di sicurezza perimetrale basati su reputazione IP e massimizzare la vita utile della campagna di phishing.

Landing 2

Una volta risolto il “puzzle” viene usato un nuovo passaggio intermedio con caratteristiche analoghe al precedente.

Target

Quest’ultimo con un ulteriore redirect porta alla pagina progettata per simulare una richiesta di autenticazione Microsoft per poter accedere a un documento..

Anche in questa pagina è presente del contenuto offuscato. Inoltre sfruttando il fingerprinting del sistema operativo aggiungendo classi CSS specifiche (.browser-window.edge.dark o .browser-window.safari) al falso browser per farlo apparire esattamente come la finestra del browser dell’utente.

Cliccato il bottone per autenticarsi con Microsoft, viene fatta partire in background una nuova chiamata http per recuperare il contenuto di un form di Microsoft.

Quindi successivamente viene simulato apertura di finto browser sull’area della pagina (nel nostro caso Microsoft Edge), che visualizza il login di Microsoft con tanto di url “autentico”.

Questa tecnica come accennato è nota come Browser-in-the-Browser (BITB) Attack.

Un kit per capire la tecnica


Lo sviluppatore mr.d0x ha pubblicato su GitHub, a scopo didattico, il kit “BitB Attack”, che consente di creare moduli di accesso di phishing basati su Single Sign-On estremamente realistici.
Link: github.com/lucthienphong1120/B…

Conclusioni


Come emerso dall’analisi, la vera insidia si cela nella complessa architettura di occultamento che precede l’attacco finale.

La presenza di una sofisticata sequenza di decodifica JavaScript, unita alle pagine di verifica e alle misure anti-analisi e anti-bot, dimostra un elevato livello di preparazione da parte degli attaccanti.

Queste precauzioni non solo nascondono il payload dalle scansioni automatiche di sicurezza (come quelle di VirusTotal), ma rendono anche estremamente difficile per gli analisti di sicurezza decifrare e bloccare la minaccia in tempo.

L’attacco finale BitB infine induce a un l’inganno visivo per via della creazione di una falsa finestra di browser tramite elementi grafici per rubare le credenziali.

La pubblicazione di strumenti didattici come il kit “BitB Attack” da parte di mr.d0x, sebbene a scopo di ricerca, sottolinea la facilità con cui questa tecnica può essere replicata, rendendo la minaccia accessibile a un ampio spettro di malintenzionati.

Per difendersi efficacemente è necessario prestare sempre attenzione alle mail di spam, verificare sempre URL Reale e in questi casi avere l’autenticazione MFA attiva.

L'articolo Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato proviene da Red Hot Cyber.



Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder


Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo, pronta a colpire.

Uno sciame di agenti di intelligenza artificiale autonomi ha scoperto una falla critica nei dispositivi di rete utilizzati in tutto il mondo, e questo dovrebbe far suonare un campanello d’allarme per tutti.

Il rapporto di pwn.ai descrive nei dettagli la scoperta di una falla di esecuzione remota di codice (RCE) pre-autenticazione nei dispositivi prodotti da Xspeeder, un fornitore cinese noto per i suoi router e dispositivi SD-WAN. La falla, tracciata come CVE-2025-54322, ha un punteggio CVSS di 10, il che significa che è praticamente una bomba a tempo pronta a esplodere. Ecco perché è fondamentale prendere atto di questa vulnerabilità e capire le implicazioni.

Sebbene gli scanner automatici esistano da tempo, pwn.ai sostiene che questa scoperta rappresenti un balzo in avanti in termini di capacità. La loro piattaforma ha emulato autonomamente il firmware del dispositivo, identificato la superficie di attacco e progettato un modo per accedere senza l’intervento umano. A nostra conoscenza, questo è il primo RCE 0day scoperto da un agente e sfruttabile da remoto pubblicato“,afferma il rapporto .

I dispositivi SD-WAN di Xspeeder, alimentati dal firmware principale SXZOS, sono stati presi di mira dagli agenti di intelligenza artificiale. Questi ultimi, spesso collocati in ambienti industriali e sedi remote, rappresentano nodi cruciali all’interno delle reti aziendali. Con l’obiettivo di emulare i dispositivi e acquisire un controllo non autorizzato, agli agenti fu assegnata una direttiva basilare. Ne derivarono risultati rapidi e dalle conseguenze devastanti. “Hanno identificato rapidamente un punto di ingresso RCE pre-auth completo e ci ha comunicato di aver trovato un modo per entrare”, hanno spiegato i ricercatori.

La vulnerabilità consente a un aggressore di eseguire comandi di sistema arbitrari senza mai effettuare l’accesso. Manipolando specifiche intestazioni HTTP, utilizzando in particolare uno User-Agent SXZ/2.3 e un’intestazione calcolata basata sul tempo X-SXZ-R, gli agenti sono riusciti a bypassare i controlli di sicurezza nel middleware Nginx del dispositivo.

La vulnerabilità è attualmente zero-day, il che significa che non esiste alcuna patch. Si dice che pwn.ai abbia tentato di contattare Xspeeder per oltre sei mesi per rivelare la falla in modo responsabile, ma non ha ricevuto risposta. “Abbiamo scelto questa come prima segnalazione perché, a differenza di altri fornitori, non siamo riusciti a ottenere alcuna risposta da XSpeeder nonostante oltre sette mesi di contatto”, si legge nel rapporto. “Di conseguenza, al momento della pubblicazione, questa rimane purtroppo una vulnerabilità zero-day”.

La mancanza di risposta da parte del fornitore risulta particolarmente preoccupante, considerando l’ampia diffusione di questi dispositivi. Secondo servizi di fingerprinting come Fofa, sono stati individuati numerosi sistemi esposti. In diverse aree geografiche del mondo, sono accessibili al pubblico decine di migliaia di sistemi che si basano su SXZOS, circostanza che rende questo firmware, e qualunque potenziale vulnerabilità che possa esporre, un’ampia superficie di rischio.

Fino al rilascio di una patch, le organizzazioni che utilizzano dispositivi Xspeeder SD-WAN sono invitate a isolare tali dispositivi dalla rete Internet pubblica per impedire potenziali compromissioni da parte di autori di minacce che potrebbero ora tentare di sfruttare i risultati.

Va evidenziato che la rivelazione del bug 0day risale a molti mesi fa; tuttavia, solo oggi l’azienda decide di parlarne ufficialmente, in base alla logica della divulgazione coordinata delle vulnerabilità, in modo da permettere al produttore di rilasciare la patch in totale sicurezza. E’ opportuno considerare che gli agenti intelligenti stanno progressivamente acquisendo importanza e saranno presto utilizzati per automatizzare le attività di scansione; nondimeno, è fondamentale tenere sempre presente i possibili impatti che potrebbero verificarsi in ambienti operativi.

L'articolo Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder proviene da Red Hot Cyber.



TurboDiffusion: Arriva la rivoluzione nella Generazione Video AI Open Source


La generazione automatica di video tramite intelligenza artificiale ha compiuto un salto significativo il 25 dicembre 2025, quando l’Università di Tsinghua ha annunciato il rilascio open source di TurboDiffusion. Il framework, sviluppato dal laboratorio TSAIL in collaborazione con Shengshu Technology e Biological Mathematics, consente di ridurre drasticamente i tempi di creazione dei video mantenendo una qualità visiva quasi priva di perdita.

Secondo i dati diffusi dal team di ricerca, TurboDiffusion permette di accelerare la generazione video fino a 200 volte rispetto ai modelli di diffusione tradizionali. In uno scenario che fino a poco tempo fa richiedeva diversi minuti di elaborazione, oggi è possibile ottenere un video in circa due secondi utilizzando una singola scheda grafica di fascia alta.

I test condotti su una RTX 5090 mostrano un confronto diretto particolarmente indicativo: un video di 5 secondi in risoluzione 480P, basato su un modello da 1,3 miliardi di parametri, richiedeva in precedenza circa 184 secondi di calcolo. Con TurboDiffusion, lo stesso processo viene completato in 1,9 secondi, con un incremento di velocità pari a circa 97 volte.

L’effetto dell’ottimizzazione risulta evidente anche su modelli di dimensioni maggiori. Un modello immagine-video da 14 miliardi di parametri in risoluzione 720P può ora essere generato in 38 secondi, mentre versioni ottimizzate scendono a 24 secondi. La variante 480P dello stesso modello richiede meno di 10 secondi di elaborazione.

Le tecnologie alla base dell’accelerazione


Il rallentamento storico dei modelli di generazione video basati su Diffusion Transformer è legato a tre fattori principali: l’elevato numero di passaggi di campionamento, il costo computazionale dei meccanismi di attenzione e i limiti di memoria della GPU. TurboDiffusion affronta questi colli di bottiglia integrando quattro tecnologie complementari.

Il primo elemento è SageAttention2++, una tecnica di attenzione a bassa precisione che utilizza quantizzazione INT8 e INT4. Attraverso strategie di smoothing e quantizzazione a livello di thread, il sistema riduce il consumo di memoria e accelera il calcolo dell’attenzione da tre a cinque volte, senza impatti visibili sulla qualità del video generato.

A questa soluzione si affianca l’attenzione Sparse-Linear Attention (SLA), che combina la selezione dei pixel rilevanti con una complessità computazionale lineare. Poiché SLA è compatibile con la quantizzazione a basso bit, può essere applicata in parallelo a SageAttention, amplificando ulteriormente l’efficienza dell’inferenza.

Il terzo pilastro è la distillazione a stadi rCM. Grazie a questo approccio, modelli che richiedevano decine di iterazioni possono ora generare risultati comparabili in uno o quattro passaggi, riducendo drasticamente la latenza complessiva.

Infine, TurboDiffusion (disponibile su GitHub) introduce la quantizzazione W8A8 per i livelli lineari e l’uso di operatori personalizzati sviluppati in Tritone CUDA. Questa combinazione sfrutta pienamente i Tensor Core INT8 della RTX 5090 e riduce il sovraccarico delle implementazioni standard di PyTorch. L’integrazione delle quattro tecniche consente di ottenere incrementi di velocità complessivi fino a 200 volte.

Impatto industriale e prospettive applicative


L’accelerazione ottenuta non rappresenta solo un progresso sperimentale. La possibilità di generare video 720P in pochi secondi su una singola GPU rende l’uso di questi modelli accessibile anche a singoli creatori, piccole imprese e contesti consumer, riducendo al contempo i costi di inferenza su infrastrutture cloud.

Secondo i ricercatori, una riduzione della latenza di inferenza fino a 100 volte consente alle piattaforme SaaS di servire un numero di utenti proporzionalmente maggiore a parità di risorse. Questo apre la strada a nuovi scenari, come l’editing video in tempo reale, la generazione interattiva di contenuti e la produzione automatizzata di format audiovisivi basati su AI.

Le tecnologie sviluppate dal team TSAIL risultano inoltre compatibili con architetture di chip AI cinesi, grazie all’uso di bassa profondità di bit, strutture sparse e operatori personalizzabili. SageAttention, in particolare, è già stato integrato in TensorRT di NVIDIA e adottato da piattaforme come Huawei Ascend e Moore Threads S6000, oltre che da numerose aziende e laboratori internazionali.

L'articolo TurboDiffusion: Arriva la rivoluzione nella Generazione Video AI Open Source proviene da Red Hot Cyber.



Pubblicità dentro le risposte di ChatGPT: la fiducia degli utenti è a rischio?


OpenAI sta nuovamente discutendo la possibilità di introdurre la pubblicità in ChatGPT, questa volta sotto forma di cosiddetti contenuti sponsorizzati. Non si tratta di banner tradizionali, ma di contenuti che potrebbero apparire direttamente nelle risposte del modello e influenzare in modo sottile le scelte degli utenti.

Queste informazioni sono emerse dopo che The Information ha pubblicato un articolo su prototipi interni di formati pubblicitari.

Secondo alcune fonti, l’azienda starebbe valutando uno scenario in cui l’intelligenza artificiale darebbe priorità ai contenuti sponsorizzati per garantire che vengano visualizzati nelle risposte di ChatGPT. In uno dei mockup, queste informazioni venivano visualizzate in una barra laterale accanto alla finestra di dialogo principale.

In precedenza, nella versione beta 1.2025.329 dell’app Android ChatGPT erano presenti riferimenti a una “funzione pubblicitaria” con termini come “contenuto bazaar”, “annuncio di ricerca” e “carousel di annunci di ricerca”. In seguito, sono emerse segnalazioni secondo cui OpenAI avrebbe accantonato questi piani, decidendo di concentrarsi sulla qualità del prodotto a fronte della crescente concorrenza di Gemini. Tuttavia, nuovi dati suggeriscono che l’azienda non ha abbandonato completamente l’idea.

Un rappresentante di OpenAI ha confermato ai giornalisti che la pubblicità è effettivamente in fase di valutazione. Secondo lui, con la crescita delle capacità e del pubblico di ChatGPT, l’azienda sta cercando modi per rendere la sua intelligenza artificiale accessibile a un pubblico più ampio, e la pubblicità è considerata un’opzione. OpenAI sottolinea che gli utenti si fidano del chatbot e che qualsiasi decisione pubblicitaria deve tener conto di questa fiducia.

Se tali formati dovessero emergere, le implicazioni potrebbero estendersi ben oltre il servizio stesso. A differenza della ricerca tradizionale, ChatGPT conosce già molte più informazioni sul contesto dell’utente: interessi, stile di comunicazione, attività lavorative, obiettivi a lungo termine. Questo apre la strada a un nuovo livello di pubblicità personalizzata : consigli su prodotti e servizi che appariranno come parte di una normale risposta dell’intelligenza artificiale, piuttosto che come un annuncio pubblicitario palese.

In sostanza, ChatGPT potrebbe diventare uno strumento che non si limita a rispondere alle domande, ma spinge anche delicatamente gli utenti verso acquisti specifici, in modo simile agli annunci di Google, ma con una comprensione molto più approfondita dei singoli utenti. In teoria, tali annunci potrebbero anche apparire nei risultati di ricerca all’interno della chat, mascherati da aiuto o consiglio utile.

Non è ancora noto quando esattamente OpenAI lancerà la pubblicità e quale forma assumerà nel prodotto. Tuttavia, data la rapida crescita del servizio e l’aumento dei costi infrastrutturali, i primi esperimenti commerciali potrebbero iniziare già nella prima metà del 2026.

L'articolo Pubblicità dentro le risposte di ChatGPT: la fiducia degli utenti è a rischio? proviene da Red Hot Cyber.



The Birotary Engine Explained


Everyone generally knows about piston and rotary engines, with many a flamewar having been waged over the pros and cons of each design. The “correct” answer is thus to combine both into a single engine design. The resulting birotary engine comes courtesy of Czech company [Knob Engines] which makes their special engine for the aviation market. The workings of this engine and why it makes perfect sense for smaller airplanes is explained by [driving 4 answers] in a recent video.

Naturally, it’s at best confusing to call an engine a “rotary”, as this covers many types of engines. One could consider the birotary engine perhaps a cross between the traditional rotary piston engines that powered early aircraft and the Wankel rotary engines that would appear much later. The fact that both the housing and the crankshaft rotate reinforces this notion of a piston rotary, while it keeps the fixed ports and glow plugs on the housing that is typical of a Wankel-style engine. Having both the housing and crankshaft rotate is also why it’s called the ‘birotary’.

The claimed benefits of this design include a small size, low vibrations, reduced gyroscopic effect due to counter-rotation, no apex seals, and less mechanically complex than a piston engine. This comes at the cost of a very short stroke length and thus the need for a relatively high RPM and slow transition between power output levels, but those disadvantages are why small airplanes and UAVs are being targeted.

youtube.com/embed/lKM76zxCfiU?…


hackaday.com/2025/12/28/the-bi…



Streaming Music to Cassette


In almost every measurable way, a lossless digital audio file is superior to any analog media. This doesn’t mean that analog audio isn’t valuable though; plenty of people appreciate the compression, ambiance, and other side-effects of listening to a vinyl record or a cassette tape despite the technical limitations. To combine the audio technology of the modern world with these pleasant effects of old analog media, [Julius] built a cassette-based media streamer.

The music playback device takes input from a Bluetooth stream of some sort, converts the digital stream to analog, combines the stereo signal into a mono signal, and then records it to a cassette tape. The tape is then looped through to a playback device which outputs the sound to a single speaker. This has the effect of functioning as a tape delay device, and [Julius] did add input and output jacks to use it as such, but in its default state it has the effect of taking modern streaming through a real analog device and adding the compression and saturation that cassette tapes are known for.

The design of the device is impressive as well, showing off the tape loop and cassette front-and-center with a fluorescent vu meter on the side and a metal case. Getting all of this to work well together wasn’t entirely smooth, either, as [Julius] had to sort out a number of issues with the electronics to keep various electric noises out of the audio signal. Retro analog music players are having a bit of a resurgence right now, whether that’s as a revolt against licensed streaming services or as a way to experience music in unique ways, and our own [Kristina Panos] recently went down an interesting rabbit hole with one specific type of retro audio player.

youtube.com/embed/9MjZH790E20?…


hackaday.com/2025/12/28/stream…





Retro Semiconductors: The Silicon Controlled Rectifier


A photo of the circuit on a breadboard

Over on YouTube [Lockdown Electronics] reviews an old bit of kit known as the Silicon Controlled Rectifier (SCR). Invented in the 1950s the SCR is a type of thyristor and they were popular back in the 1970s. They are often replaced these days by the TRIAC and the MOSFET but you might still find some old schematics that call for them and you can still buy them.

The SCR is a three terminal electronic switch which latches on. You apply a signal at the gate which allows the other two pins, the anode and cathode, to conduct; and they continue to do so until power is removed. The silicon inside the device is comprised of three semiconductor junctions, as: PNPN. The P on the left is the anode, the N on the right is the cathode, and the P in the right middle is the gate.

In the video [Lockdown Electronics] runs us through how to use them and compares them with a TRIAC. Unfortunately the lighting is a bit off for the demo of the SCR with AC power. To finish the video [Lockdown Electronics] wraps up with a windshield wiper control circuit from back in 1977 which is based around SCR technology. If you’d like to learn more about the SCR technology we have covered the basics.

youtube.com/embed/JmtR7_R62mM?…


hackaday.com/2025/12/28/retro-…



[2026-01-17] Meet the writer - Incontro con Erica Cassano @ Candelo - Sala degli affreschi


Meet the writer - Incontro con Erica Cassano

Candelo - Sala degli affreschi - Via Matteotti 48
(sabato, 17 gennaio 16:00)
Meet the writer - Incontro con Erica Cassano
Meet the writer è il ciclo di incontri con l'autore organizzato dalla Biblioteca del Liceo del Cossatese e Vallestrona grazie al contributo della Fondazione Cassa di Risparmio di Biella nell'ambito del Bando Eventi.

Oggi incontreremo Erica Cassano, autrice del libro "La grande sete" edito per Garzanti. Un esordio eccezionale, di una giovane autrice di cui siamo sicuri sentiremo parlare per molto tempo. Ad intervistarla, le ragazze e i ragazzi del progetto Biblioteca che dialogheranno con lei sul libro e sul mestiere della scrittrice. Sarà presente in sala un punto vendita per l'acquisto dei libri e per il firmacopie finale.

Breve sinossi del libro:

Anna ha sete. Tutta la città ha sete, da settimane. C'è chi li chiamerà i giorni della Grande Sete, e chi le ricorderà come le Quattro Giornate di Napoli. È il 1943 e l'acqua manca ovunque, tranne che nella casa in cui Anna vive con la sua famiglia. Mentre davanti alla Casa del Miracolo si snoda una fila di donne che chiede quanto basta per dissetarsi, lei si domanda come mai la sua sete le paia così insaziabile. Perché quella che Anna sente è diversa: è una sete di vita e di un futuro di riscatto. A vent'anni vorrebbe seguire le lezioni alla facoltà di Lettere, leggere, vivere in un mondo senza macerie, senza l'agguato continuo delle sirene antiaeree. Ma non c'è tempo per i sogni. Il padre è scomparso, la madre si è chiusa in sé stessa, la sorella e il nipote si sono ammalati. Il loro futuro dipende da lei. Così, quando ne ha l'opportunità, Anna accetta un impiego come segretaria presso la base americana di Bagnoli. Entra in un mondo che non conosce, incontra persone che provengono da una terra lontana, piena di promesse, che incanta e atterrisce allo stesso tempo, come tutte le promesse. La cosa più semplice sarebbe scappare, lasciarsi alle spalle gli anni dolorosi della guerra. Ma Anna non vuole che qualcun altro la salvi. Come Napoli si è liberata da sola, anche Anna deve trovare da sola la sua via di salvezza. La grande sete non è facile da soddisfare. Viene da dentro e parla di indipendenza e di amore per il sapere e, soprattutto, parla del coraggio necessario per farsi sentire in un mondo che non sa ascoltare.


caosbi.eu/event/meet-the-write…



Brigitte Bardot, la donna del peccato, per nostra fortuna


@Giornalismo e disordine informativo
articolo21.org/2025/12/brigitt…
C’è un film intitolato La Ragazza del Peccato, di Claude Autant-Lara, tratto da uno dei più avvincenti romanzi di Georges Simenon, En cas de malheur (In caso di disgrazia), in cui una giovanissima squillo




Photographing Cosmic Rays with a Consumer Camera


The reason photographic darkrooms are needed is because almost any amount of light can ruin the film or the photographic paper before they are fixed. Until then these things are generally kept in sealed, light-proof containers until they are ready to be developed. But there are a few things that can ruin film even then, most notably because some types of film are sensitive to ionizing radiation as well as light. This was famously how [Henri Becquerel] discovered that uranium is radioactive, but the same effect can be used to take pictures of cosmic rays.

In [Becquerel]’s case, a plate of photographic material was essentially contaminated from uranium by accident, even though the plate was in a completely dark area otherwise. Cosmic rays are similar to this type of radiation in that they are also ionizing and will penetrate various materials even in places we might otherwise think of as dark. For this artistic and scientific experiment, [Gabriel] set up a medium-format digital camera in a completely dark room and set it to take a 41-minute exposure. The results are fairly impressive and are similar to [Becquerel]’s experiment except that [Gabriel] expected to see something whereas the elder scientist was more surprised.

Like cosmic rays or radiation from uranium, there is a lot flying around that is invisible to the human eye but that can be seen with the right equipment and some effort. Although [Gabriel] is using a camera with a fairly large sensor that we might not all have access to, in theory this could work with more off-the-shelf digital photography equipment or even film cameras. A while ago we even saw a build that used UV to see other invisible phenomena like electrical arcing.


hackaday.com/2025/12/28/photog…



SIRIA. Manifestazioni alawite per il federalismo: tre morti e 40 feriti


@Notizie dall'Italia e dal mondo
I cortei a Latakia convocati dallo sceicco Ghazal Ghazal sono degenerati in scontri. Sullo sfondo voci di presunti preparativi di lealisti di Assad per prendere il controllo della costa siriana
L'articolo SIRIA. Manifestazioni alawite per il federalismo: tre morti




[2025-12-29] A Gaza si continua a morire di Genocidio @ Piazza Capranica


A Gaza si continua a morire di Genocidio

Piazza Capranica - Piazza Capranica, 00186 Roma RM
(lunedì, 29 dicembre 15:00)
A Gaza si continua a morire di Genocidio
A GAZA SI CONTINUA A MORIRE DI GENOCIDIO

Autodeterminazione del Popolo Palestinese

Liberazione di Barghouti

Stop Genocidio e Apartheid

Stop rapporti con Israele

29 DICEMBRE
DALLE 15 ALLE 18
PIAZZA CAPRANICA (MONTECITORIO)

LIBERE CITTADINE PER LA PALESTINA
ASSOPACE PALESTINA
SANITARI PER GAZA


roma.convoca.la/event/a-gaza-s…



Create Aerated Concrete Using Xanthan Gum and Dishwashing Liquid


To make aerated concrete, add a foam-forming agent and stir in a significant amount of air. This serves to make the concrete significantly lighter, better insulating, and more resilient to fire. Making it can however be a bit of an issue, often requiring ingredients that aren’t purchased at the average DIY store. This is where [NightHawkInLight]’s method seems rather promising, requiring effectively only xanthan gum and dishwashing detergent.

For the small-scale demonstration, 15 grams of the thickening agent xanthan gum is mixed with enough alcohol to create a slurry. To this 60 mL of the detergent and 1 liter of water is added and mixed until the xanthan gum has absorbed all the moisture, which takes about 5-10 minutes. This mixture is then added to Portland cement with two parts cement to one part xanthan gum/detergent mixture and mixed for a while.

Of importance here is that this mixture will keep expanding in volume while mixing, so you have to have to keep an eye on the amount of air relative to concrete, as this will determine the strength and other properties of the final aerated concrete. If you continue past a certain point you will even create open-celled aerated concrete that’s completely porous, so you have to know what kind of concrete you want before you start mixing up a big batch.

The basic physics behind this approach seem fairly straightforward, with the air captured in soap bubbles by the detergent, reinforced by the xanthan gum to make them significantly more resilient. A normal concrete mixer seems to work fine, but a mixing rod or kitchen mixer seem to do a much better job at getting a predictable result.

After pouring the aerated cement mixture into a mold, it should be kept moist while it cures, as it is more fragile than typical concrete, but if done properly you can produce for example cinderblocks that are quite insulating, as well as something akin to AAC blocks, conceivably with even better performance.

youtube.com/embed/z4_GxPHwqkA?…


hackaday.com/2025/12/28/create…



[2026-01-17] Cantata anarchica per Fabrizio De Andrè @ CSA Baraonda


Cantata anarchica per Fabrizio De Andrè

CSA Baraonda - Segrate, via Pacinotti 13
(sabato, 17 gennaio 18:30)
Cantata anarchica per Fabrizio De Andrè
SABATO 17 GENNAIO
Cantata anarchica per Fabrizio De Andrè

Ore 18 - aprono le danze:
- Gruppo Vocale Femina di Audrey ANPI
- Coro di Micene
- Rebelot Cantieri Vocali

Presentazione campagna di azionariato popolare GFF - Collettivo di Fabbrica GKN

Ore 19.30 - Apericena Pop a cura di Baraonda Kidz (prenotazione obbligatoria a: baraonda.kids@gmail.com)

Ore 21 - CANTATA ANARCHICA - Porta la tua voce e il tuo strumento acustico

"Ci salverà il soldato che la guerra rifiuterà"


puntello.org/event/cantata-ana…



Upcoming Cambridge/Somerville Pirate Meetups


We scheduled four upcoming Cambridge/Somerville Pirate Meetups over the next two months:

Click the links to go to their respective registration pages. Knowing how many people plan to attend helps to choose the right sized table.

Looking forward to meeting with fellow pirates in Camberville!

PS: You can also join our local mailing list.


masspirates.org/blog/2025/12/2…



170 dollari per un like: la mega truffa dei “soldi facili” che sta svuotando i conti


Annunci di lavoro fraudolenti che promettono guadagni facili e lavoro da remoto continuano a inondare i social media, in particolare in Medio Oriente e Nord Africa. Con il pretesto di lavori part-time che non richiedono esperienza, i truffatori raccolgono dati personali ed estorcono denaro.

170 dollari per mettere “mi piace”


Secondo l’analisi di Group-IB, dietro tutto questo ci sono gruppi coordinati che si spacciano per marchi noti ed enti governativi. Il programma inizia con annunci pubblicati su piattaforme come Facebook, Instagram, TikTok e Telegram. Gli annunci sono progettati professionalmente, presentano loghi di aziende note, recensioni positive e promettono fino a 170 dollari per azioni semplici come “Mi piace”, recensioni e completamento di sondaggi.

Gli annunci sono localizzati per Paese e persino per dialetto, utilizzando valute locali e una terminologia familiare, il che li rende particolarmente persuasivi. Dopo aver risposto, l’utente viene indirizzato a un’app di messaggistica dove può comunicare con un “recruiter” che dovrebbe verificare le sue credenziali.

Una truffa ben congeniata


L’utente viene quindi indirizzato a un sito web falso, camuffato da portale di lavoro. Lì, gli viene chiesto di registrarsi, caricare documenti, inserire le informazioni bancarie e persino depositare denaro, apparentemente per attivare delle attività. Dopodiché, il controllo viene trasferito a un altro membro del gruppo, questa volta su Telegram, che supervisiona il “lavoro” e monitora gli ulteriori trasferimenti.

Per creare fiducia, spiegano gli analisti di Group-IB, i truffatori pagano piccole somme di denaro nelle fasi iniziali del loro piano. Tuttavia, poi convincono le vittime a pagare di più per attività più redditizie. Una volta che la somma diventa elevata, i pagamenti si interrompono, i conti scompaiono e tutti i contatti vengono interrotti. Identificare i truffatori diventa praticamente impossibile.

L’analisi di Group-IB mostra che questi schemi prendono di mira un vasto pubblico, dagli adolescenti agli anziani. Prendono di mira principalmente i paesi della regione MENA: Egitto, Emirati Arabi Uniti, Arabia Saudita, Algeria, Iraq, Giordania e altri. Il più delle volte, i siti web e i loghi di marketplace, banche e ministeri governativi vengono falsificati. I gruppi stessi operano in modo organizzato: gestiscono più account, replicano modelli di messaggistica e utilizzano gli stessi metodi per trasferire le vittime tra le piattaforme.

“Guadagni facili”: è sempre il preludio dello scam


Nel 2025, gli specialisti del Group-IB hanno identificato oltre 1.500 annunci di questo tipo, anche se la portata effettiva è probabilmente significativamente più elevata. Gli slogan utilizzati – “guadagna soldi dal tuo telefono”, “lavoro facile da casa”, “guadagni facili” – sono ripetuti in diverse versioni e in diversi Paesi.

I siti web scoperti condividono uno schema comune: un modulo di accesso, una finta interfaccia “task” e un collegamento rapido alle app di messaggistica. Gli account dei truffatori hanno nomi, foto e stili di comunicazione simili. Tutto ciò indica un’infrastruttura unificata che opera secondo un piano ben definito.

Questi annunci non sono tentativi isolati di inganno, ma piuttosto un sistema su larga scala con una struttura chiara e mirato a chi è finanziariamente vulnerabile.

Sfruttando la fiducia nei marchi e le caratteristiche intrinseche dei social media, i truffatori costruiscono una complessa catena di interazioni, in cui ogni fase è finalizzata al profitto.

Raccomandazioni


Per i privati:

  • Evitate di condividere documenti sensibili con reclutatori non richiesti e non verificati. Nessuna azienda o ministero legittimo chiederà documenti d’identità, coordinate bancarie o depositi prima ancora di offrire un colloquio.
  • Metti sempre in discussione le offerte irrealistiche di guadagni rapidi e alti con poco o nessuno sforzo.
  • Verificare l’esistenza dell’azienda tramite siti web ufficiali o eventuali offerte di lavoro tramite portali di pubblicazione di annunci di lavoro affidabili come LinkedIn.
  • Segnala gli annunci sospetti direttamente alla piattaforma di social media.

Per aziende e piattaforme:

  • Rafforzare i processi di verifica degli annunci, in particolare per le categorie “lavoro”.
  • Monitorare l’impersonificazione del marchio aziendale o dei ministeri.
  • Avviare campagne di sensibilizzazione in più lingue per mettere in guardia i gruppi vulnerabili.

L'articolo 170 dollari per un like: la mega truffa dei “soldi facili” che sta svuotando i conti proviene da Red Hot Cyber.



La fiamma sotto l’albero


@Giornalismo e disordine informativo
articolo21.org/2025/12/la-fiam…
Il 26 dicembre 2025, nel pieno della sospensione politica di fine anno, Ignazio La Russa, presidente del Senato della Repubblica, pubblica sui propri canali social un video per commemorare la nascita del Movimento Sociale Italiano. È un tempo particolare, quello delle festività. Il Parlamento è fermo,