Salta al contenuto principale


Honoring the Legacy of Robert Murray-Smith


We at Hackaday are deeply saddened to learn of the passing of Robert Murray-Smith. The prolific experimenter had spent over a decade on YouTube, creating more than 2,500 videos where he gleefully demonstrated his seemingly endless collection of homemade contraptions. At least eighteen of which ended up on the pages of Hackaday since we first crossed paths with him back in 2013.

Like many of you, we were also shocked to find that Robert made the decision to end his own life. As cliché as it might sound, he simply didn’t seem like the type. His demeanor was always boisterous in his videos, exhibiting an almost child-like joy as showed off his latest creation with a laugh and smile.

But as explained by his brother Dave in the brief announcement video posted yesterday, his outward appearance was a well-rehearsed mask that covered a deepening depression. Regular viewers of Robert’s videos knew he lost his wife, as he shared a memorial video for her in April of 2024. What he was less open about with his viewers was his own health, which it turns out had been rapidly declining for the last few months.

We now know that simply getting up and walking around had become painful for Robert, a fact obscured by the fact that most of his videos saw him seated at his workbench or in the back garden. That he was able to continue making so many videos at all speaks not only to his passion for technology and engineering, but the great love he had for the community that he’d built.

From the video we also learned that Robert found it very difficult to discuss his declining mental and physical health with friends and family. For men of his generation, the “strong and silent type” was often the ideal. Given all that he was going through, nobody could fault him for experiencing a sense of hopelessness, and yet his brother explains that Robert would never admit to the difficulties he was facing. Whenever pushed to talk about his feelings, he’d respond with that phrase which we’ve all heard (and maybe used once or twice) — “I’m fine.”

Because of this, Robert’s family has partnered with the suicide prevention charity CALM (Campaign Against Living Miserably) to try and raise awareness about men’s mental health. They ask that anyone who wishes to honor Robert make a donation to CALM, in the hopes that they can help others who may find themselves in a similar situation.

It’s no great secret that many in the hacker and maker communities face their own daily struggles. Whether its from being neurodivergent, or the inability to fit in with mainstream society. Several of the staff here at Hackaday are from marginalized groups, and even among those who aren’t, let’s just say we have it on good authority that most of them didn’t get to sit with the “cool kids” back in high school. We also know that, just like Robert, many in the community find it difficult to communicate with others about how this impacts their mental health.

The lasting legacy of Robert Murray-Smith will of course be his incredible body of work, which will continue to inspire millions of viewers. But we can also honor him by making sure that we’re looking out for the well-being of friends, family, and even ourselves. There are resources available, and there’s no shame in asking for help when you need it.

youtube.com/embed/GhramXiUrY4?…


hackaday.com/2025/10/08/honori…



FLOSS Weekly Episode 850: One ROM to Rule Them All


This week Jonathan and Aaron chat with Piers Finlayson about One ROM! Why does the retro-computing world need a solution for replacement ROMs? How difficult was it to squeeze a MCU and layout into the original ROM footprint? And what’s next for the project? Listen to find out!


youtube.com/embed/YSQFDdGRXlM?…

Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:


Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)

Licensed under Creative Commons: By Attribution 4.0 License


hackaday.com/2025/10/08/floss-…



Shadow Vibe Coding: la nuova minaccia nascosta nello sviluppo software con l’IA


Con la crescente integrazione dei modelli generativi nello sviluppo software, le aziende stanno aumentando le preoccupazioni, non tanto per le prestazioni, quanto per la sicurezza. Secondo un sondaggio di Dark Reading , solo il 25% degli sviluppatori ha dichiarato di aver implementato il vibe coding senza problemi significativi, mentre il resto ha riconosciuto che i rischi erano troppo elevati.

Il Vibe Coding si riferisce a un processo in cui un programmatore fornisce istruzioni a un modello come Google Gemini in linguaggio naturale, che genera codice senza l’intervento umano.

Dal punto di vista della velocità e della praticità, questo metodo è allettante, motivo per cui, quasi tutti i principali clienti utilizzano già strumenti di generazione di codice. Tuttavia, con l’aumento dell’efficienza arrivano nuove minacce.

Il principale è la qualità del codice prodotto. Gli algoritmi non sono in grado di valutare adeguatamente la sicurezza delle soluzioni e sono soggetti ad “allucinazioni”, ovvero errori logici imprevedibili. Il codice risultante contiene spesso vulnerabilità che gli sviluppatori notano solo dopo il rilascio. Pertanto, la maggior parte degli esperti consiglia di utilizzare gli assistenti AI come strumento ausiliario, ma di non consentire loro di pubblicare build finali senza la revisione umana.

Secondo un sondaggio condotto su quasi mille professionisti, solo il 24% degli intervistati ritiene che il vibe coding aiuti effettivamente a creare applicazioni sicure più velocemente. Il 41% dei partecipanti ha dichiarato di non implementare tali strumenti a causa dell’elevato livello di rischio, il 16% è disposto a prendere in considerazione questa pratica dopo aver apportato modifiche ai propri processi e il 19% non la utilizza attualmente, ma prevede di iniziare.

Tuttavia, il 76% che ha rifiutato l’utilizzo completo non significa necessariamente che le aziende stiano evitando l’argomento. Molte stanno sperimentando in ambienti di test o utilizzando alcune funzionalità di generazione di codice in modalità limitata. Come osserva Omdia, la quota effettiva di utenti potrebbe essere superiore ai dati ufficiali, poiché alcuni sviluppatori utilizzano tali strumenti senza avvisare il management, una pratica nota come “shadow vibe coding“.

Questa zona grigia è già diventata un problema serio. Gli sviluppatori, nel tentativo di accelerare il lavoro e aggirare la burocrazia delle approvazioni, stanno collegando servizi di intelligenza artificiale non autorizzati, non sottoposti a verifica o monitoraggio da parte dei servizi di sicurezza. Nel suo rapporto “Costo di una violazione dei dati nel 2025“, IBM ha rilevato che un intervistato su cinque ha subito un attacco correlato all’uso “ombra” dell’intelligenza artificialee che il danno derivante da tali incidenti è stato, in media, di 670.000 dollari superiore rispetto alle aziende che non hanno adottato tali pratiche.

Nonostante questi risultati allarmanti, non è più possibile arrestare completamente la diffusione del vibe coding. Gli strumenti basati su LLM stanno gradualmente diventando parte integrante dello sviluppo moderno, a volte anche all’insaputa dei team di sicurezza informatica. Pertanto, trasparenza e controllo rimangono fondamentali.

Il governo britannico ha già pubblicato le proprie linee guida per l’uso sicuro degli assistenti AI nello sviluppo software per le agenzie governative. In esse si sottolinea la necessità di comprendere i limiti della tecnologia, testare i risultati per individuare eventuali errori, condurre revisioni del codice e formare specialisti nell’utilizzo delle reti neurali. Solo questo approccio può bilanciare efficienza e sicurezza senza trasformare l’IA generativa in una fonte di nuove vulnerabilità.

Per ora, il settore sta imparando dai propri errori e ogni nuovo esempio dimostra che l’automazione senza responsabilità è sempre più costosa del vero lavoro manuale.

L'articolo Shadow Vibe Coding: la nuova minaccia nascosta nello sviluppo software con l’IA proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


#Qilin #ransomware claimed responsibility for the attack on the beer giant #Asahi
securityaffairs.com/183131/cyb…
#securityaffairs #hacking #malware

Cybersecurity & cyberwarfare ha ricondiviso questo.


Shadow Vibe Coding: la nuova minaccia nascosta nello sviluppo software con l’IA

📌 Link all'articolo : redhotcyber.com/post/shadow-vi…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this




Ask Hackaday: Why is TTL 5 Volts?


The familiar five volts standard from back in the TTL days always struck me as odd. Back when I was just a poor kid trying to cobble together my first circuits from the Forrest Mims Engineer’s Notebook, TTL was always a problem. That narrow 4.75 V to 5.25 V spec for Vcc was hard to hit, thanks to being too poor to buy or build a dedicated 5 V power supply. Yes, I could have wired up four 1.5 V dry cells and used a series diode to drop it down into range, but that was awkward and went through batteries pretty fast once you got past more than a few chips.

As a hobbyist, the five volt TTL standard always seemed a little capricious, but I strongly suspected there had to be a solid reason behind it. To get some insights into the engineering rationale, I did what anyone living in the future would do: I asked ChatGPT. My question was simple: “How did five volts become the standard voltage for TTL logic chips?” And while overall the answers were plausible, like every other time I use the chatbot, they left me wanting more.

Circular Logic

TTL, 5 volts and going strong since 1976 (at least). Source: Audrius Meskauskas, CC BY-SA 3.0.
The least satisfying of ChatGPT’s answers all had a tinge of circular reasoning to them: “IBM and other big computer makers adopted 5 V logic in their designs,” and thanks to their market power, everyone else fell in line with the five volt standard. ChatGPT also blamed “The Cascade Effect” of Texas Instruments’ standardization of five volts for their TTL chips in 1964, which “set the tone for decades” and forced designers to expect chips and power supplies to provide five volt rails. ChatGPT also cited “Compatibility with Existing Power Supplies” as a driver, and that regulated five volt supplies were common in computers and military electronics in the 1960s. It also cited the development of the 7805 linear regulator in the late 1960s as a driver.

All of this seems like nonsense, the equivalent of saying, “Five volts became the standard because the standard was five volts.” What I was after was an engineering reason for five volts, and luckily, an intriguing clue was buried in ChatGPT’s responses along with the drivel: the characteristics of BJT transistors, and the tradeoffs between power dissipation and speed.

The TTL family has been around for a surprisingly long time. Invented in 1961, TTL integrated circuits have been used commercially since 1963, with the popular 7400-series of logic chips being introduced in 1964. All this development occurred long before MOS technology, with its wider supply range, came into broad commercial use, so TTL — as well as all the precursor logic families, like diode-transistor logic (DTL) and resistor-transistor logic (RTL) — used BJTs in all their circuits. Logic circuits need to distinguish between a logical 1 and a logical 0, and using BJTs with a typical base-emitter voltage drop of 0.7 V or so meant that the supply voltage couldn’t be too low, with a five volt supply giving enough space between the high and low levels without being too susceptible to noise.
The 1961 patent for TTL never mentions 5 volts; it only specifies a “B+”, which seems like a term held over from the vacuum tube days. Source: U.S. Patent 3283170A.
But, being able to tell your 1s and 0s apart really only sets a minimum for TTL’s supply rail. Why couldn’t it have been higher? It could have, and a higher Vcc, like the 10 V to 15 V used in emitter-coupled logic (ECL), might have improved the margins between logic levels and improved noise immunity. But higher voltage means more power, and power means heat, and heat is generally frowned upon in designs. So five volts must have seemed like a good compromise — enough wiggle room between logic levels, good noise immunity, but not too much power wasted.

I thought perhaps the original patent for TTL would shed some light on the rationale for five volts, but like most inventors, James Buie left things as broad and non-specific as possible in the patent. He refers only to “B+” and “B-” in the schematics and narrative, although he does calculate that the minimum for B+ would be 2.2 V. Later on, he states that “the absolute value of the supply voltage need be greater than the turn-on voltage of the coupling transistor and that of the output transistor,” and in the specific claims section, he refers to “a source of EMF” without specifying a magnitude. As far as I can see, nowhere in the patent does the five volt spec crop up.

Your Turn

The Fender “Champ” guitar amp had a rectifier tube with a 5-volt filament. Perhaps TTL’s Vcc comes from that? Source: SchematicHeaven.net.
If I were to hazard a guess, the five volt spec might be a bit of a leftover from the tube era. A very common value for the heater circuit in vacuum tubes was 6.3 V, itself a somewhat odd figure that probably stems from the days when automobiles used 6 V electrical systems, which were really 6.3 V thanks to using three series-connected lead-acid cells with a nominal cell voltage of 2.1 V each.

Perhaps the early TTL pioneers looked at the supply rail as a bit like the heater circuit, but nudged it down to 5 V when 6.3 V proved a little too hot. There were also some popular tubes with heaters rated at five volts, such as the rectifier tubes found in guitar amplifiers like the classic Fender “Champ” and others. The cathodes on these tubes were often directly connected to a dedicated 5 V winding on the power transformer; granted, that was 5 V AC, but perhaps it served as a design cue once TTL came around.

This is, of course, all conjecture. I have no idea what was on the minds of TTL’s designers; I’m just throwing out a couple of ideas to stir discussion. But what about you? Where do you think the five volt TTL standard came from? Was it arrived at through a stringent engineering process designed to optimize performance? Or was it a leftover from an earlier era that just happened to be a good compromise? Was James Buie an electric guitarist with a thing for Fender? Or was it something else entirely? We’d love to hear your opinions, especially if you’ve got any inside information. Sound off in the comments section below.


hackaday.com/2025/10/08/ask-ha…



A Minicomputer Tape Drive Receives Some Love


Taking on a refrigerator-sized minicomputer is not for the faint-hearted, but [Usagi Electric] has done it with a DEC PDP-11/44. He’s not doing it in half measures either, for his machine is tricked out with an impressive array of upgrades. Among them however is no storage, and with two co-processors there’s a meager 3U of rack space left. The plan is to fit a period 8″ hard drive in the space alongside a TU50 tape dive, and it’s this final component that’s the subject of his latest video.

DEC never did anything by halves, and a DECTape II cartridge is more than a simple container for tape reels. Instead it has a capstan of its own that engages with one in the drive, and an internal drive belt that moves the reels. All the rubber parts in both tapes and drive are thoroughly perished, and it’s impressive that he manages to find inexpensive modern polymer alternatives. The original drive is probably intended for a VAX system, thus it has the interesting feature of a second drive mechanism out of sight to hold a tape containing microcode.

Having reconditioned the drive, it goes in behind a custom front panel, and though there’s no useful data to test it with on the tapes he has, it appears all working. You can see it all in the video below the break, and if you’re interested further we’ve covered this machine in the past.

youtube.com/embed/KmZ9xGP6O4s?…


hackaday.com/2025/10/08/a-mini…



Reshaping Eyeballs With Electricity, No Lasers Or Cutting Required


Glasses are perhaps the most non-invasive method of vision correction, followed by contact lenses. Each have their drawbacks though, and some seek more permanent solutions in the form of laser eye surgeries like LASIK, aiming to reshape their corneas for better visual clarity. However, these methods often involve cutting into the eye itself, and it hardly gets any more invasive than that.

A new surgical method could have benefits in this regard, allowing correction in a single procedure that requires no lasers and no surgical cutting of the eye itself. The idea is to use electricity to help reshape the eye back towards greater optical performance.

The Eyes Have It

Thus far, the research has worked with individual eyeballs. Great amounts of work remain before this is a viable treatment for eyes in living subjects. Credit: research paper
Existing corrective eye surgeries most often aim to fix problems like long-sightedness, short-sightedness, and astigmatism. These issues are generally caused by the shape of the cornea, which works with the lens in the eye to focus light on to the light-sensitive cells in the retina. If the cornea is misshapen, it can be difficult for the eye to focus at close or long ranges, or it can cause visual artifacts in the field of view, depending on the precise nature of the geometry. Technologies like LASIK reshape the cornea for better performance using powerful lasers, but also involve cutting into the cornea. The procedure is thus highly invasive and has a certain recovery time, safety precautions that must be taken afterwards, and some potential side effects. A method for reshaping the eye without cutting into it would thus be ideal to avoid these problems.

Enter the technology of Electromechanical Reshaping (EMR). As per a new paper, researchers at the University of California, Irvine, came across the idea by accident, having been looking into the moldable nature of living tissues. As it turns out, collagen-based tissues like the cornea hold their structure thanks to the attractions between oppositely-charged subcomponents. These structures can be altered with the right techniques. For example, since these tissues are laden with water, applying electricity can change the pH through electrolyzation, altering the attraction between components of the tissue and making them pliable and reformable. Once the electric potential is taken away, the tissues can be restored to their original pH balance, and the structure will hold firm in its new form.
The untreated lens is visible in section A, and the new shape of the modified lens can be seen in section B. Graphs C and D show the change in radius and refractive power of the lens. Credit: research paper
Researchers first tested this technique out on other tissues before looking to the eye. The team were able to use EMR to reshape ears from rabbits, while also being able to make physical changes to scar tissue in pigs. These efforts proved the basic mechanism worked, and that it could have applicability to the cornea itself.

To actually effectively reshape the cornea using this technique, a sort of mold was required. To that end, researchers created a “contact lens” type device out of platinum, which was formed in the desired final shape of the cornea. A rabbit eyeball was used in testing, doused in a saline solution to mimic the eye’s natural environment. The platinum device was pushed on to the eye, and used as an electrode to apply a small electrical potential across the eyeball. This was controlled carefully to precisely change the pH to the region where the eye became remoldable. After a minute, the cornea of the rabbit eyeball had conformed to the shape of the platinum lens. With the electrical potential removed, the pH of the eyeball was returned to normal and the cornea retained the new shape. The technique was trialled on twelve eyeballs, with ten of those treated for a shortsightedness condition, also known as myopia. In the case of the myopic eyeballs, all ten were successfully corrected the cornea, creating improved focusing power that would correspond to better vision in a living patient’s eye.

While the technique is promising, great development will be required before this is a viable method for vision correction in human patients. Researchers will need to figure out how to properly apply the techniques to eyeballs that are still in living patients, with much work to be done with animal studies prior to any attempts to translate the technique to humans. However, it could be that a decade or two in the future, glasses and LASIK will be increasingly less popular compared to a quick zap from the electrochemical eye remoulder. Time will tell.


hackaday.com/2025/10/08/reshap…



Uomo con sclerosi laterale amiotrofica controlla braccio robotico con Neuralink


L’americano Nick Ray, affetto da sclerosi laterale amiotrofica, ha raccontato di aver trascorso tre giorni a controllare il suo braccio robotico assistito (ARA) utilizzando l’interfaccia neurale Neuralink. L’ha descritta come una delle esperienze più incredibili della sua vita.

Ray ha osservato che, per la prima volta dopo molti anni, era in grado di indossare un cappello, riscaldare il cibo, mangiare, aprire il frigorifero e richiudere i coperchi dei barattoli.

Ha anche provato a guidare una sedia a rotelle e ha stabilito dei record personali: ha spostato 39 cilindri in cinque minuti ed eseguito cinque movimenti precisi in un test di destrezza. Ha promesso di pubblicare un video dei suoi successi .

Ha ringraziato il team di Neuralink e il Fondo Buoniconti per l’opportunità di partecipare al progetto e ha sottolineato che la tecnologia sta ripristinando le opportunità perdute. Ray sta anche lavorando al suo progetto crittografico, che, a suo dire, è diventato un modo per esplorare qualcosa di completamente nuovo e dimostra come le interfacce di comunicazione interconnesse (BCI) possano aiutare non solo con l’attività fisica, ma anche con quella digitale.

Neuralink descrive l’obiettivo dell’esperimento come il ripristino delle capacità motorie di base e dell’indipendenza nelle persone con gravi disturbi del movimento. L’azienda continua a testare l’interfaccia cervello-computer e pubblica i dettagli della sperimentazione sul suo sito web ufficiale.

In precedenza, nel settembre 2024, Neuralink aveva ricevuto l’approvazione della FDA per testare un impianto per il ripristino della vista. Nel novembre dello stesso anno, l’azienda aveva presentato una protesi controllata mentalmente , che consentiva ai pazienti di afferrare e muovere oggetti.

Nell’aprile 2025, Neuralink ha dimostrato come l’impianto potesse ripristinare la parola : il sistema riconosceva le intenzioni e sintetizzava le voci basandosi sui segnali neurali. Uno dei primi passi ha riguardato esperimenti con il controllo del cursore e giochi controllati dalla mente, in cui il paziente controllava un computer senza muoversi.

E nel settembre 2025, l’azienda ha svelato i piani per tradurre i pensieri in testo, consentendo alle persone di comunicare direttamente e controllare i dispositivi attraverso un’interfaccia neurale.

L'articolo Uomo con sclerosi laterale amiotrofica controlla braccio robotico con Neuralink proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Here's an updated list of all the technology ICE has in its arsenal to mass deport people.

We've added new sections on cell-site simulators and cellphone location data.

techcrunch.com/2025/10/08/here…

in reply to Lorenzo Franceschi-Bicchierai

I would love to know what these “Cell Site Simulator (CSS) Vehicles to support the Homeland Security Technical Operations program.” look like. It would have to be a commercial vehicle belonging to some shell company.

Cybersecurity & cyberwarfare ha ricondiviso questo.


Uomo con sclerosi laterale amiotrofica controlla braccio robotico con Neuralink

📌 Link all'articolo : redhotcyber.com/post/uomo-con-…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


DraftKings thwarts credential stuffing attack, but urges password reset and MFA
securityaffairs.com/183110/sec…
#securityaffairs #hacking


Ondata di attacchi contro Palo Alto Networks: oltre 2.200 IP coinvolti nella nuova campagna


A partire dal 7 ottobre 2025, si è verificata un’intensificazione su larga scala di attacchi specifici contro i portali di accesso GlobalProtect di Palo Alto Networks, PAN-OS. Oltre 2.200 indirizzi IP unici sono stati coinvolti in attività di ricognizione.

Un notevole incremento è stato rilevato rispetto ai 1.300 indirizzi IP iniziali rilevati solo pochi giorni prima. Secondo il monitoraggio di GreyNoise Intelligence, questo rappresenta l’attività di scansione più intensa degli ultimi 90 giorni.

Il 3 ottobre 2025, un’impennata significativa dell’attività di scansione, pari al 500%, ha contrassegnato l’inizio della campagna di ricognizione. In quel giorno, sono stati rilevati circa 1.300 indirizzi IP unici che stavano esplorando i portali di accesso di Palo Alto. Rispetto ai tre mesi precedenti, questo picco iniziale di attività ha costituito il più alto livello di scansioni registrate.

Nei 90 giorni che hanno preceduto tale evento, i volumi giornalieri di scansioni non avevano quasi mai raggiunto la soglia dei 200 IP.

L’analisi condotta da GreyNoise ha messo in luce che una quota preponderante degli indirizzi IP nocivi, ben il 91%, risulta essere ubicata negli Stati Uniti. Si rilevano inoltre altri nuclei concentrati di tali indirizzi rispettivamente nel Regno Unito, nei Paesi Bassi, in Canada e nella Russia.

Un sostanziale investimento infrastrutturale per tale operazione è evidenziato dal fatto che gli specialisti della sicurezza hanno individuato intorno al 12% delle subnet ASN11878 complessivamente dedicate alla scansione dei gate di accesso Palo. E’ probabile che gli artefici della minaccia stiano esaminando in modo sistematico ampi database di credenziali, visti i pattern di autenticazione falliti che fanno supporre l’utilizzo di operazioni automatizzate brute-force nei confronti dei portali GlobalProtect SSL VPN.

GreyNoise ha reso pubblico un dataset esaustivo che include nomi utente e password univoci ricavati dai tentativi di login a Palo monitorati, in modo da permettere ai team per la sicurezza di stimare l’eventuale esposizione delle credenziali. Dall’analisi tecnica emerge che il 93% degli indirizzi IP coinvolti è stato etichettato come sospetto, mentre un 7% è stato giudicato dannoso.

L’esame delle attività di scansione rivela la presenza di diversi pattern di aggregazione a livello regionale contraddistinti da impronte TCP uniche, il che fa supporre l’esistenza di vari gruppi di minacce organizzate che agiscono in concomitanza. Gli studiosi nel campo della sicurezza hanno rilevato possibili legami tra la serie di scansioni registrata a Palo Alto e le operazioni di esplorazione condotte simultaneamente contro dispositivi Cisco ASA.

Entrambe le campagne di attacco condividono impronte TCP dominanti legate all’infrastruttura nei Paesi Bassi, insieme a comportamenti di clustering regionale e caratteristiche degli strumenti simili. L’attacco multitecnologico suggerisce una campagna di ricognizione più ampia contro le soluzioni di accesso remoto aziendale.

L'articolo Ondata di attacchi contro Palo Alto Networks: oltre 2.200 IP coinvolti nella nuova campagna proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Ondata di attacchi contro Palo Alto Networks: oltre 2.200 IP coinvolti nella nuova campagna

📌 Link all'articolo : redhotcyber.com/post/ondata-di…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this



Social media at a time of war


Social media at a time of war
WELCOME BACK TO DIGITAL POLITICS. I'm Mark Scott, and I have many feelings about Sora, OpenAI's new AI-generated social media platform. Many of which are encapsulated by this video by Casey Neistat. #FreeTheSlop.

— The world's largest platforms have failed to respond to the highest level of global conflict since World War II.

— The semiconductor wars between China and the United States are creating a massive barrier between the world's two largest economies.

— China's DeepSeek performs significantly worse than its US counterparts on a series of benchmark tests.

Let's get started:


WHEN PLATFORM GOVERNANCE MEETS GLOBAL CONFLICT


OCT 7 MARKED THE 2-YEAR ANNIVERSARY of Hamas militants attacking Israel, killing roughly 1,200 citizens and engulfing the region in a seemingly endless conflict. Tens of thousands of Palestinians have died, many more have been displaced, and attacks (or the threat of attack) against both Israelis and Jews, worldwide, have skyrocketed.

I won't pretend to understand the complexities of the Israeli-Hamas war (more on that here, here and here). But the last two years have seen a slow degradation of the checks and safeguards that social media companies once had in place to protect users from war-related content, propaganda and illegal content now rife wherever you look online.

First, let's be clear. This isn't just an Israeli-Hamas issue. As we hurtle toward the end of 2025, there are currently almost 60 active state-based conflicts worldwide and global peace is at its lowest level in 80 years, according to statistics from the Institute for Economics and Peace.

That is not social media's fault. As much as it's easy to blame TikTok, YouTube and Instagram for the ills of the world, real-world violence is baked into generational conflicts, multitudes of overlapping socio-economic issues and other analogue touch-points that have nothing to do with people swiping on their phones.

But it's also true the recent spike in global conflicts has come at a time of collective retrenchment on trust and safety issues from social media giants that, at the bare minimum, have failed to stop some of the offline violence from spreading widely within online communities. Again, there's a causation versus correlation issue here that we must be careful with. But at a time of heightened polarization (and not just in the US and Europe), the capacity for tech platforms to be used to foment real-world instability and violence has never been higher.

Before I get irate complaints from those of you working within these companies, social media platforms have clear terms of service supposed to limit war-related content from spreading among users. You can review them here, here, here and here. But there's one thing to have clear-cut rules, and it's another to actively implement them.

Thanks for reading the free monthly version of Digital Politics. Paid subscribers receive at least one newsletter a week. If that sounds like your jam, please sign up here.

Here's what paid subscribers read in September:
— A series of legal challenges to online safety legislation challenge how these rules are implemented; The unintended consequences of failing to define "tech sovereignty;" Where the money really goes within the chip industry. More here.
— What most people don't understand about Brussels' strategy toward technology; Unpicking the dual antitrust decisions against Google from Brussels and Washington; AI chatbots still return too much false information. More here.
— The next transatlantic trade dispute will be about digital antitrust, not online safety; Washington's new foreign policy ambitions toward AI; The US' spending spree on data centers. More here.
— An inside look into the United Nations' takeover of AI governance; How the United Kingdom embraced the US "AI Stack;" People view the spread of false information as a higher threat than a faltering global economy. More here.
— Washington's proposed deal to untangle TikTok US from Bytedance is not what it first appears; How social media companies are speaking from both sides of their mouths on online safety; AI's expected boost to global trade. More here.

Social media companies' neglect related to conflicts outside the Western world has been a feature for years (more on that here.) Now, that same level of omission has seeped into conflicts, including those within the Middle East and Ukraine, that are closer to home for the Western public.

There are many reasons for this shift.

Companies like Alphabet and Meta have pared back their commitments to independent fact-checking which provided at least some pushback to government and non-state efforts to peddle falsehoods associated with these global conflicts. A shift to crowdsourced fact-checking — initially rolled out by X, and then followed by Meta — has yet to fill that void. That's mostly because companies have found it difficult to find consensus among their users about often divisive topics (including those related to warfare) which is required before these crowdsourced fact-checks are published.

Social media platforms have similarly spent the last three years gutting their existing trust and safety teams to the point where the industry is on life support. This was initially done for economic reasons. Faced with a struggling advertising sector in 2022, company executives sought cost savings, wherever they could, and internal trust and safety teams felt the brunt of those efforts. Fast forward to 2025, and there has been an ideological shift to "free speech" among many of these firms which makes any form of content moderation anathema to the current (US-focused) zeitgeist.

Third: politics. The current White House's aversion to online safety is well known. So too is the US Congress' accusations that other country's digital regulation unfairly infringes on American citizens' First Amendment rights. But from India to Slovakia, there are growing local efforts to quell platforms' content moderation programs — and the associated domestic legislation that has sprouted up from Brazil to the United Kingdom. In that geopolitical context, social media firms have instituted a "go slow" on many of their internal systems — even if (at least in countries with existing online safety regulation) they still comply with domestic rules.

Making things more difficult is the platforms' increasingly adversarial relationship with outsiders seeking to hold these firms to account for their stated trust and safety policies. (Disclaimer: My day job puts me in this category, though my interactions with the companies remain cordial.) Researchers have found it increasingly difficult to access publicly-available social media data. Others have faced legal challenges to analyses which cast social media giants in an unfavorable light. Industry-linked funding for such independent "red-teaming" of platform weaknesses has fallen off a cliff.

Taken together, these four points represent a fundamental change in what had been, until now, a progressive multi-stakeholder approach to ridding global social media platforms of illegal and gruesome content — and not just related to warfare.

Before, companies, policymakers and outside groups worked together (often with difficulty) to make these social media networks a safe space for people to express themselves in ways that represented free speech rights and safeguarded individuals from hate. That coalition has now disintegrated amid a combination of hard-nosed economics, shifting geopolitics and fundamental differences over what constitutes tech companies' trust and safety obligations.

Each of the above points occurred separately. No one set out thinking that cutting back on internal trust and safety teams; ending relations with fact-checkers; kow-towing to a shift in geopolitics; and reducing ties to outside researchers would make it easier for conflict-related content to spread easily among these social media networks.

And yet, that is what happened.

Go onto any social media platform, and within a few clicks (if you know what you're doing), you can come face-to-face with gruesome war-torn content — or, at least, purportedly material associated with one of the 59 state-based conflicts active worldwide. Even if you're not seeking out such material, the collective pullback on trust and safety has raised the possibility that you will stumble over such content in your daily doomscroll.

That is the paradox we find ourselves in at the end of 2025.

In many ways, social media has become even more ingrained in everything from politics to the latest meme craze (cue: the rise of OpenAI's Sora.) But these platforms are less secure and protected than they have ever been — at a time when the world is engulfed in the highest level of subnational, national and regional warfare in multiple generations.


Chart of the Week


THE US CENTER FOR AI STANDARDS AND INNOVATION ran a series of tests — across four well-known sectors associated with the performance of large language models — between services offered by OpenAI, Anthropic and Deepseek.

You have to take these results with a pinch of salt, as they come from a US federal agency. But across the board, China's LLM performed significantly worse than its US rivals.
Social media at a time of warSource: Center for AI Standards and innovation


THE AI WARS: SEMICONDUCTOR EDITION


COMMON WISDOM IS THAT YOU NEED three elements to compete in the global race around artificial intelligence. In your "AI Stack," you need world-leading microchips, you need cloud computing infrastructure that's cheap and almost universal, and you need applications like large language models that can sit on top and drive user engagement. On that first component — semiconductors — China and the US are increasingly going down different paths.

Looking back, it almost was inevitable. Washington has long safeguarded world-leading chips (from both American firms and those of its allies) from Beijing via export bans and other strong-arm tactics. The goal: to ensure China's AI Stack was always one step behind its US counterpart.

Yet that strategy is starting to backfire. Yes, Western AI chips are still better than their Chinese equivalents. But the lack of access to such semiconductors has forced the world's second largest economy to invest billions in domestic production in the hopes of eventually catching up — and surpassing — the likes of Nvidia or Taiwan's Taiwan Semiconductor Manufacturing Company.

What has galvanized this Chinese resolve is the repeated efforts by both the Trump and Biden administrations to hobble Chinese firms' ability to access the latest semiconductors. In this never-ending 'will they, or won't they?' game of national security ping-pong, the Trump 2.0 administration agreed in August to allow Nvidia and AMD to sell pared-down versions of their latest chips to China — as long as they gave the US federal government a 15 percent slice of that export revenue. Principled diplomacy, it was not.

That plan appears to have backfired. Nvidia is now under an antitrust investigation from Chinese authorities for its takeover of Israeli chipmaker Mellanox in 2020. The Cyberspace Administration of China has also reportedly told the country's largest tech firms, including Alibaba, ByteDance and Baidu, to not buy Nvidia's semiconductor. Jensen Huang, chief executive of the US chip firm, said he was "disappointed" with that move (which has never been officially confirmed.)

If you're interested in sponsoring Digital Politics, please get in touch on digitalpolitics@protonmail.com

Nvidia has invested millions to design China-specific microchips that both meet the national security limitations demanded by Washington and can be sold directly into the Middle Kingdom in ways that placate Beijing. If Chinese officials close the door — and require local firms to use domestic alternatives, many of which are reportedly almost on par with their Western rivals — then it's another indicator the US and China are on diverging paths when it comes to technological development.

Again, a lot of this was foreseeable. Repeated White House administrations urged American and Western chip and equipment firms to steer clear of China. In response, Beijing invested billions into local semiconductor production, much of which has remained at the lower level of sophistication. But as in other tech-related industries, Chinese manufacturers have steadily risen through the stack to now offer world-beating hardware. It's not unusual for that, eventually, to be the case in semiconductors.

Sign up for Digital Politics


Thanks for getting this far. Enjoyed what you've read? Why not receive weekly updates on how the worlds of technology and politics are colliding like never before. The first two weeks of any paid subscription are free.

Subscribe
Email sent! Check your inbox to complete your signup.


No spam. Unsubscribe anytime.

What does this all mean for the politics of technology?

First, Western semiconductor firms offering pared-back versions of their latest chips to China may have the door shut on them. Beijing may need these manufacturers, in the short term. But don't expect that welcome to remain warm — especially as Western officials continue to rattle sabres.

Second, the need for Chinese firms to rely on (currently sub-par, but rapidly advancing) homegrown chips will lead to scrappy innovation once associated just with Silicon Valley. We can debate whether the meteoric rise of DeepSeek was truly as unique as first believed (based on the company's ties to the wider Chinese tech ecosystem.) But relying on second-tier semiconductors will force Chinese AI firms to be more nimble compared to their US counterparts with seemingly unlimited access to chips, compute power and data.

Third, the "splinternet" will come to hardware. I wrote this in 2017 to explain how the digital world was being balkanized into regional fiefdoms. The creation of rival semiconductor stacks — one led by the US, one led by China — will extend that division into the offline world. Companies will try to make the respective hardware interoperable. But it won't be in the interests of either party, as the separation expands between which semiconductors can work with other infrastructure worldwide, to maintain such networking capability.

In short, the global race between AI Stackshas entered a new era.


What I'm reading


— The Wikimedia Foundation published a human rights impact assessment on artificial intelligence and machine learning. More here.

— The European Centre of Excellence for Countering Hybrid Threats assessed the current strengths and weaknesses in the transatlantic fight against state-backed disinformation. More here.

— The Canadian government launched an AI Strategy Task Force and outlined its agenda for public feedback on the emerging technology. More here.

— The Appeals Centre Europe, which allows citizens to seek redress from social media companies under the EU's Digital Services Act, published its first transparency report. More here.

— Researchers outlined the growing differences between how countries are approaching the oversight and governance of artificial intelligence for the University of Oxford. More here.



digitalpolitics.co/newsletter0…



Homebrew Dam Control System Includes all the Bells and Whistles


The site controller board

Over on brushless.zone, we’ve come across an interesting write-up that details the construction of a dam control system. This is actually the second part, in the first, we learn that some friends purchased an old dysfunctional 80 kW dam with the intention of restoring it. One friend was in charge of the business paperwork, one friend the mechanical side of things, and the other was responsible for the electronics — you can probably guess which ones we’re interested in.

The site controller is built around a Nucleo-H753 featuring the STM32H753ZI microcontroller, which was selected due to it being the largest single-core version of the dev board available. This site controller board features a dozen output light switches, sixteen front-panel button inputs, dual 24 V PSU inputs, multiple non-isolated analog inputs, atmospheric pressure and temperature sensors, multiple analog multiplexers, a pair of SSD1309 OLED screens, and an ESP32 for internet connectivity. There’s also fiber optic TX and RX for talking to the valve controller, a trio of isolated hall-effect current sensors for measuring the generator phase current, through current transformers, four contactor outputs (a contactor is a high-current relay), a line voltage ADC, and the cherry on top — an electronic buzzer.

The valve controller has: 48 V input from either the PSU or battery, motor phase output, motor field drive output, 8 kV rated isolation relay, limit switch input, the other side of the optical fiber TX and RX for talking to the site controller board, and connectors for various purposes.

If you’re interested in seeing this dam control system being tested, checkout the video embedded below.

youtube.com/embed/8laQxXGqc38?…


hackaday.com/2025/10/08/homebr…



Qualcomm acquisisce Arduino per rafforzare la presenza nell’IoT e nella robotica


Qualcomm ha annunciato martedì l’acquisizione di Arduino, azienda italiana nota per la produzione di circuiti stampati programmabili a basso costo. La società, che diventerà una sussidiaria indipendente del colosso statunitense, rappresenta un tassello strategico nel piano di Qualcomm per rafforzare la propria presenza nel settore della robotica e dell’Internet of Things (IoT).
Il valore economico dell’operazione non è stato reso pubblico.

L’acquisizione permette a Qualcomm di entrare in contatto diretto con la base della comunità dei maker, degli hobbisti e delle startup di robotica. I prodotti Arduino, pur non essendo destinati all’uso commerciale, sono strumenti essenziali per la prototipazione e la sperimentazione di nuove idee grazie alla loro semplicità e accessibilità.

Secondo Nakul Duggal, direttore generale di Qualcomm per i settori automotive, industriale e embedded IoT, la partnership consentirà agli sviluppatori di iniziare dai prototipi per poi passare alla produzione commerciale, un ambito in cui Qualcomm vanta un’ampia esperienza.

La strategia dell’azienda arriva in un momento di stagnazione nel mercato degli smartphone e di crescente indipendenza di Apple nello sviluppo dei propri chip modem. Qualcomm sta così diversificando le sue fonti di ricavo, spostando l’attenzione verso robotica, veicoli connessi e applicazioni industriali. Nel trimestre più recente, infatti, le attività legate all’IoT e al settore automotive hanno rappresentato circa il 30% delle vendite complessive di chip.

Per anni, i prodotti Qualcomm sono stati poco accessibili ai piccoli sviluppatori, poiché venduti principalmente in grandi lotti a imprese consolidate. Al contrario, concorrenti come Nvidia hanno introdotto kit di sviluppo per la robotica acquistabili direttamente dai rivenditori a partire da 249 dollari, posizionandosi come punto di riferimento per la comunità degli sviluppatori.

Negli ultimi dodici mesi Qualcomm ha acquisito anche Foundries.io ed Edge Impulse, con l’obiettivo di potenziare le proprie soluzioni per la robotica e l’intelligenza artificiale. Duggal ha dichiarato che l’obiettivo finale è quello di fornire la potenza di calcolo necessaria a sostenere robot umanoidi, comparabile a quella utilizzata nelle auto a guida autonoma.

Contestualmente all’annuncio, Arduino ha presentato la sua prima scheda equipaggiata con un chip Qualcomm, denominata Uno Q. Il dispositivo, che sarà in vendita tra 45 e 55 dollari, integra il processore Dragonwing QRB2210, capace di eseguire software Linux e Arduino, oltre a funzioni di visione artificiale per l’analisi delle immagini provenienti da telecamere.

Tradizionalmente, le schede Arduino si basano su microcontrollori leggeri di produttori come STMicroelectronics, Renesas Electronics, Microchip e NXP Semiconductors, con prestazioni insufficienti per le applicazioni di intelligenza artificiale più avanzate. Qualcomm ha confermato che Arduino continuerà comunque a distribuire chip di questi marchi, mantenendo la compatibilità con l’ecosistema esistente.

L'articolo Qualcomm acquisisce Arduino per rafforzare la presenza nell’IoT e nella robotica proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Qualcomm acquisisce Arduino per rafforzare la presenza nell’IoT e nella robotica

📌 Link all'articolo : redhotcyber.com/post/qualcomm-…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this



Hacker nordcoreani: 2 miliardi di dollari rubati in criptovalute in nove mesi di frodi


Una rete di hacker legata alla Corea del Nord ha rubato oltre 2 miliardi di dollari in criptovalute nei primi nove mesi del 2025. Gli analisti di Elliptic definiscono questa cifra la più grande mai registrata, con tre mesi rimanenti alla fine dell’anno.

Si stima che l’importo totale rubato abbia superato i 6 miliardi di dollari e, secondo le Nazioni Unite e diverse agenzie governative, sono questi fondi a finanziare i programmi missilistici e di armi nucleari della Corea del Nord.

Secondo Elliptic, la cifra reale potrebbe essere più elevata, dato che risulta complicato attribuire a Pyongyang furti specifici, operazione che necessita di analisi blockchain, esami del riciclaggio di denaro e attività di intelligence. In alcuni casi, gli incidenti corrispondono solo in parte ai modelli caratteristici dei gruppi nordcoreani, mentre altri episodi potrebbero non essere stati segnalati.

La principale fonte di perdite record è stato l’attacco hacker di febbraio all’exchange Bybit , che ha portato al furto di 1,46 miliardi di dollari in criptovalute. Altri incidenti confermati quest’anno includono attacchi a LND.fi, WOO X e Seedify. Elliptic collega inoltre oltre 30 ulteriori incidenti non segnalati pubblicamente alla Corea del Nord. Questa cifra è quasi il triplo di quella dell’anno scorso e supera significativamente il precedente record stabilito nel 2022, quando furono registrati furti di asset da servizi come Ronin Network e Horizon Bridge.

Allo stesso tempo, il vettore di attacco è cambiato in modo significativo. Mentre in precedenza i criminali informatici sfruttavano le vulnerabilità nell’infrastruttura dei servizi crittografici, ora utilizzano sempre più spesso metodi di ingegneria sociale. Le principali perdite nel 2025 sono dovute all’inganno, non a difetti tecnici.

Gli utenti facoltosi privi di meccanismi di sicurezza aziendale sono a rischio. Vengono attaccati tramite contatti falsi, messaggi di phishing e schemi di comunicazione convincenti, a volte dovuti a connessioni con organizzazioni che detengono grandi quantità di asset digitali. Pertanto, l’anello debole del settore crittografico sta gradualmente diventando l’elemento umano.

Allo stesso tempo, si sta sviluppando una corsa tra analisti e riciclatori. Con l’aumentare dell’accuratezza degli strumenti di tracciamento blockchain, i criminali stanno diventando più sofisticati nei loro schemi per trasferire i beni rubati. Un recente rapporto di Elliptic descrive nuovi approcci per nascondere le loro tracce: mixaggio di transazioni in più fasi, trasferimenti cross-chain tra blockchain di Bitcoin, Ethereum, BTTC e Tron, l’uso di reti oscure con bassa copertura analitica e lo sfruttamento di “indirizzi di ritorno” che reindirizzano i fondi verso nuovi wallet. A volte, i criminali creano e scambiano i propri token emessi direttamente all’interno delle reti in cui avviene il riciclaggio. Tutto ciò trasforma le indagini in un gioco del gatto e del topo tra investigatori e gruppi altamente qualificati che operano sotto il controllo statale.

Tuttavia, la trasparenza della blockchain rimane un vantaggio chiave per le indagini. Ogni moneta rubata lascia una traccia digitale che può essere analizzata e collegata ad altre transazioni. Secondo i ricercatori, questo rende l’ecosistema delle criptovalute più resiliente e riduce la capacità della Corea del Nord di finanziare i suoi programmi militari.

I 2 miliardi di dollari rubati in soli nove mesi sono un segnale preoccupante della portata della minaccia. Le unità informatiche nordcoreane stanno diventando sempre più inventive, ma gli strumenti forensi basati sulla blockchain contribuiscono a mantenere l’equilibrio, garantendo trasparenza e aumentando la responsabilità degli operatori di mercato. Questa costante battaglia per il controllo dei flussi digitali sta decidendo non solo il destino del mercato delle criptovalute, ma anche questioni di sicurezza internazionale.

L'articolo Hacker nordcoreani: 2 miliardi di dollari rubati in criptovalute in nove mesi di frodi proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


🔥 Quali sono le CVE critiche emesse negli ultimi due giorni? Che EPSS Score hanno? Hanno un exploit? Stanno sul KEV?

Trovi tutto "Online", gratuitamente su Red Hot Cyber! 🔥

➡️ Qui trovate il link: redhotcyber.com/servizi/ultime…

#redhotcyber #patching #cve #nist #nvd #cna #bugdisicurezza #bughunting #hacking #cti #ai


Cybersecurity & cyberwarfare ha ricondiviso questo.


Hacker nordcoreani: 2 miliardi di dollari rubati in criptovalute in nove mesi di frodi

📌 Link all'articolo : redhotcyber.com/post/hacker-no…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this



Building the DVD Logo Screensaver with LEGO


Just a simple Lego bouncy DVD logo screensaver mechanism. (Credit: Grant Davis, YouTube)
The completed Lego DVD screensaver. (Credit: Grant Davis, YouTube)The completed Lego DVD screensaver. (Credit: Grant Davis, YouTube)
There’s something extremely calming and pleasing about watching a screensaver that merely bounces some kind of image around, with the DVD logo screensaver of a DVD player being a good example. The logical conclusion is thus that it would be great to replicate this screensaver in Lego, because it’d be fun and easy. That’s where [Grant Davis]’s life got flipped upside-down, as this turned out to be anything but an easy task in his chosen medium.

Things got off on a rocky start with figuring out how to make the logo bounce against the side of the ‘screen’, instead of having it merely approach before backing off. The right approach here seemed to be Lego treads as used on e.g. excavators, which give the motion that nice pause before ‘bouncing’ back in the other direction.

With that seemingly solved, most of the effort went into assembling a functional yet sturdy frame, all driven by a single Lego Technic electromotor. Along the way there were many cases of rapid self-disassembly, ultimately leading to a complete redesign using worm gears, thus requiring running the gears both ways with help from a gearbox.

Since the screensaver is supposed to run unattended, many end-stop and toggle mechanisms were tried and discarded before settling on the design that would be used for the full-sized build. Naturally, scaling up always goes smoothly, so everything got redesigned and beefed up once again, with more motors added and multiple gearbox design changes attempted after some unfortunate shredded gears.

Ultimately [Grant] got what he set out to do: the DVD logo bouncing around on a Lego ‘TV’ in a very realistic fashion, set to the noise of Lego Technic gears and motors whirring away in the background.

Thanks to [Carl Foxmarten] for the tip.

youtube.com/embed/1sPK42-fzqU?…


hackaday.com/2025/10/08/buildi…



Mesmerizing Patterns from Simple Rules


Cool looking picture created with lots of particles

Nature is known for its intense beauty from its patterns and bright colors; however, this requires going outside. Who has time for that insanity!?!? [Bleuje] provides the perfect solution with his mesmerizing display of particle behavior.

Agents visible and creating low res patternAgents follow defined paths created by other agents.
These patterns of color and structure, based on 36 points, are formed from simple particles, also called agents. Each agent leaves behind a trail that adds to the pattern formation. Additionally, these trails act almost as pheromone trails, attracting other particles. This dispersion and attraction to trails create the feedback loops similar to those found in ant herd behavior or slime mold.

Cool looking picture created with lots of particles, but black and whiteComplex patterns created by the algorithm can resemble many different biological formations including slime mold.
Of course, none of this behavior would be very fun to mess with if you couldn’t change the parameters on the fly. This is one main feature of [Bleuje]’s implementation of the 36 points’ ideas. Being able to change settings quickly and interact with the environment itself allows for touching natural feeling patterns without exiting your house!

If you want to try out the simulation yourself, make sure to check out [Bleuje]’s GitHub repository of the project! While getting out of the house can be difficult, sometimes it’s good for you to see real natural patterns. For a great example of this hard work leading to great discoveries, look to this bio-inspired way of protecting boat hauls!

Thanks Adrian for the tip!


hackaday.com/2025/10/07/mesmer…



Nel designare il DPO, l’incarico non dev’essere un segreto!


La designazione del DPO avviene seguendo la procedura prevista dall’art. 37 par. 7 GDPR, per cui è necessario svolgere due adempimenti: pubblicare i dati di contatto e comunicare gli stessi all’autorità di controllo. Questo significa pertanto che un incarico formale è una condizione necessaria ma non sufficiente, motivo per cui il Garante Privacy si è più volte espresso a riguardo sanzionando per lo più enti pubblici per la mancanza di questi ulteriori passaggi.

Passaggi che, beninteso, devono essere intesi come tutt’altro che meri formalismi dal momento che il loro adempimento consente di porre alcuni dei presupposti fondamentali per garantire l’efficace attuazione dei compiti propri della funzione.

Altrimenti, viene meno la capacità dell’organizzazione di fornire il punto di contatto del DPO tanto agli interessati quanto all’autorità di controllo. Il che relega la funzione alla sola nomina, in assenza di un raccordo operativo.

Perchè non si tratta di un formalismo.


La pubblicazione dei dati di contatto del DPO è funzionale a garantire la posizione nei confronti degli interessati, come espressamente previsto dall’art. 38 par. 4 GDPR:

Gli interessati possono contattare il responsabile della protezione dei dati per tutte le questioni relative al trattamento dei loro dati personali e all’esercizio dei loro diritti derivanti dal presente regolamento.

Questo comporta la predisposizione di un canale dedicato, per il quale viene garantita la confidenzialità delle comunicazioni superando così eventuali resistenze soprattutto da parte del personale interno nel segnalare non conformità o dubbi.

La comunicazione dei dati di contatto, invece, permette al DPO di svolgere il proprio compito come punto di contatto con l’autorità di controllo seguendo la previsione dell’art. 39 par. 1 lett. e) GDPR agevolando l’interlocuzione attraverso cui, ad esempio, il Garante Privacy può chiedere chiarimenti o maggiori informazioni. Ottenendo riscontri tempestivi.

Nella procedura dedicata del Garante Privacy a tale riguardo, è previsto l’obbligo di indicare almeno un indirizzo di posta elettronica fra e-mail o PEC, e un recapito telefonico fra numero fisso e cellulare.

Questo, a prescindere che il DPO sia interno o esterno.

Dopodiché, per quanto riguarda la pubblicazione dei dati di contatto viene richiesto di indicare le modalità attraverso cui il soggetto designante ha scelto di provvedere a riguardo, potendo anche indicare moduli e form ad esempio.

Si deve pubblicare il nominativo?


Premesso che il nominativo deve essere comunque comunicato all’autorità di controllo, rimane la questione circa l’obbligo o meno di pubblicare il nominativo del DPO. Dal momento che non è specificamente previsto, è al più una buona prassi riconosciuta e condivisa. L’ultima parola a riguardo spetta comunque al titolare o al responsabile che, valutate le circostanze, stabilisce se tale informazione può essere necessaria o utile nell’ottica della migliore protezione dei diritti degli interessati.

Per quanto riguarda il personale interno, invece, all’interno delle Linee guida WP 243 sui responsabili della protezione dei dati viene raccomandata la comunicazione del nominativo. Questo può avvenire ad esempio con pubblicazione sull’intranet, nell’organigramma della struttura, o indicazione all’interno delle informative somministrate ai lavoratori.

Il motivo è semplicemente quello di andare a garantire un’integrazione operativa della funzione, agevolandone tanto l’identificabilità quanto la reperibilità.

Insomma, viene confermato che la designazione del DPO non deve rimanere sulla carta.

Né tantomeno può essere dimenticata in qualche cassetto.

L'articolo Nel designare il DPO, l’incarico non dev’essere un segreto! proviene da il blog della sicurezza informatica.



Scattered Lapsus$ Hunters: “Paghiamo chi bombarda di email i dirigenti aziendali”


Rinnovando la loro strategia, il gruppo Scattered Lapsus$ Hunters è tornato alla ribalta con una tattica inedita e sorprendente per esercitare pressioni sulle vittime.

I criminali informatici hanno promesso una ricompensa di 10 dollari in criptovaluta a chiunque fosse disposto a partecipare a un bombardamento di email di massa contro i dirigenti aziendali vittime di un attacco ransomware.

La finalità dei soggetti coinvolti era quella di persuadere i dirigenti a collaborare con gli estorsori, ossia a versare il riscatto richiesto.

Sul canale Telegram, il gruppo ha distribuito istruzioni dettagliate con un elenco di destinatari, tra cui i dirigenti di 39 aziende i cui dati sarebbero stati presumibilmente compromessi. Ha sottolineato che le email inviate da account di posta elettronica personali avrebbero avuto un valore maggiore, con multe più elevate per i tentativi particolarmente diligenti.

L’essenza del piano è delegare l’estorsione a un pubblico fedele, aumentando al contempo la pressione sulle aziende colpite. Gli organizzatori stessi assicurano che, una volta ricevuto l’ordine di cessare gli attacchi, i “volontari” dovranno fermarsi immediatamente. Questo approccio si spiega con l’entità della fuga di notizie: l’elenco delle vittime si è rivelato troppo lungo perché il gruppo potesse gestirlo manualmente.

Gli hacker sostengono che i dati sono stati ottenuti tramite una compromissione della piattaforma Salesforce e, se il pagamento non verrà ricevuto entro il 10 ottobre, inizieranno a esercitare pressioni mirate su ciascun cliente individualmente. Si consiglia ai partecipanti di non fare affidamento sulla protezione del fornitore SaaS e di contattare direttamente i criminali informatici.

Google ha confermato che l’attacco si è effettivamente verificato e che è stato effettuato tramite Salesloft Drift, un’integrazione Salesforce in cui i token OAuth sono stati compromessi. Questa falla ha permesso agli aggressori di accedere agli ambienti CRM dei clienti. Le aziende potenzialmente interessate sono state informate della potenziale violazione prima del lancio del sito web di pubblicazione dei dati.

Pertanto, nonostante la chiusura dei canali Telegram degli Scattered Lapsus$ Hunters e l’arresto di presunti membri nel Regno Unito e negli Stati Uniti, il gruppo rimane attivo.

L'articolo Scattered Lapsus$ Hunters: “Paghiamo chi bombarda di email i dirigenti aziendali” proviene da il blog della sicurezza informatica.



Redox OS introduce il multithreading di default e migliora le prestazioni


Gli sviluppatori del sistema operativo Redox OS, scritto in Rust, hanno abilitato il supporto multithreading di default per i sistemi x86. In precedenza, la funzionalità era sperimentale, ma dopo la correzione di alcuni bug è diventata parte integrante della piattaforma. Ciò garantisce un notevole incremento delle prestazioni sui computer e laptop moderni.

Redox OS è stato sviluppato da zero e implementato interamente in Rust, un linguaggio incentrato sulla sicurezza e sulla tolleranza agli errori. Il passaggio a un modello multithread consente al sistema di utilizzare le risorse della CPU in modo più efficiente e di eseguire attività parallele più velocemente, il che è particolarmente importante per gli scenari desktop e server.

Inoltre, il team ha introdotto diverse importanti ottimizzazioni. La gestione dei file di piccole dimensioni è stata migliorata, l’installazione del sistema è stata velocizzata e il supporto alla compressione LZ4 è stato aggiunto al file system RedoxFS.

Gli sviluppatori definiscono queste modifiche un “passo fondamentale” nel miglioramento della velocità e della reattività del sistema operativo.

L’aggiornamento include anche miglioramenti alle app e all’esperienza utente. Questi miglioramenti riguardano gli strumenti principali e l’interfaccia, rendendo il sistema più stabile e facile da usare nell’uso quotidiano.

Una dimostrazione convincente delle capacità del progetto è stato il successo dell’avvio di Redox OS sugli smartphone BlackBerry KEY2 LE e Google Pixel 3. Sebbene si tratti ancora di build di prova, gli sviluppatori sottolineano che il kernel e il modello di driver sono già sufficientemente versatili per i dispositivi mobili.

Redox OS rimane uno dei pochi sistemi operativi sviluppati da zero in Rust e indipendenti dal codice Linux o BSD. Il progetto sviluppa il proprio file system, kernel e ambiente, rendendolo un esempio unico di approccio Rust “puro” alla programmazione di sistemi.

L'articolo Redox OS introduce il multithreading di default e migliora le prestazioni proviene da il blog della sicurezza informatica.



Le guerre dei feed: le PsyOps pro israele sbarcano su TikTok e ChatGPT


Il governo israeliano ha assegnato alla società americana Clock Tower X LLC un contratto da 6 milioni di dollari per condurre una campagna mediatica su larga scala negli Stati Uniti, riporta Nick Cleveland-Stout su Responsible Statecraft.

Secondo i documenti pubblicati sul sito web del Dipartimento di Giustizia degli Stati Uniti, la società è tenuta a creare contenuti rivolti al pubblico della Generazione Z e a generare almeno 50 milioni di impression al mese su TikTok, Instagram, YouTube e altri canali digitali.

Uno degli obiettivi di Clock Tower sarà quello di ospitare contenuti e creare siti web che influenzeranno il modo in cui i modelli linguistici, tra cui ChatGPT, generano risposte ad argomenti relativi a Israele. L’azienda utilizzerà anche la piattaforma di intelligenza artificiale MarketBrew per ottimizzare i risultati di ricerca di Google e Bing e promuovere “narrazioni pertinenti”.

Clock Tower intende integrare i suoi contenuti nel Salem Media Group, un network mediatico focalizzato su un pubblico cristiano conservatore. Questa holding produce The Hugh Hewitt Show, The Larry Elder Show e The Right View con Lara Trump. Ad aprile, Salem ha annunciato che Donald Trump Jr. e Lara Trump erano diventati azionisti di maggioranza della società.

Il progetto è guidato da Brad Parscale, ex responsabile della campagna presidenziale di Donald Trump ed ex collaboratore di Cambridge Analytica. Attualmente ricopre anche il ruolo di direttore strategico presso Salem Media Group.

Nel suo contratto, Clock Tower non rivela molto sul tipo di messaggi che verranno promossi a nome di Israele. Secondo la sua richiesta ai sensi del Foreign Agents Registration Act, Clock Tower è stata assunta per contribuire a “realizzare una campagna nazionale negli Stati Uniti per combattere l’antisemitismo”.

Il primo ministro israeliano Benjamin Netanyahu, in un incontro con i blogger più fedeli, ha dichiarato che i social media sono diventati “l’arma più importante” del Paese. Ha sottolineato che “gli strumenti di battaglia stanno cambiando” e che Internet sta diventando il principale campo di battaglia.

Netanyahu ha anche sostenuto l’acquisizione di TikTok da parte di un gruppo di investitori, tra cui il co-fondatore di Oracle Larry Ellison, il maggiore donatore privato delle Forze di Difesa Israeliane. Il primo ministro ha osservato che “questo accordo potrebbe avere conseguenze significative”.

Clock Tower è un progetto commissionato dalla holding mediatica internazionale Havas Media Network, che agisce per conto del Ministero degli Affari Esteri israeliano tramite l’Agenzia Pubblicitaria Statale.

A settembre, Sludge ha riferito che Havas aveva precedentemente ingaggiato l’agenzia SKDKnickerbocker per un contratto da 600.000 dollari per promuovere messaggi pro-Israele attraverso account social media automatizzati.

SKDK ha completato i lavori due giorni prima della firma del contratto con Clock Tower. In un commento a Politico, un rappresentante di SKDK ha dichiarato che “il progetto è stato completato”, senza specificare i motivi della fine della partnership.

L'articolo Le guerre dei feed: le PsyOps pro israele sbarcano su TikTok e ChatGPT proviene da il blog della sicurezza informatica.



Hai Teams? Sei un Bersaglio! La piattaforma Microsoft nel mirino di Stati e Criminali


La piattaforma di collaborazione Microsoft Teams è diventata un bersaglio ambito per gli aggressori, poiché la sua vasta adozione l’ha resa un obiettivo di alto valore. Le funzionalità di messaggistica, chiamate e condivisione dello schermo vengono sfruttate per scopi dannosi. Secondo un avviso di Microsoft, sia gli autori di minacce sponsorizzate dagli stati sia i criminali informatici stanno aumentando l’abuso delle funzionalità e delle capacità di Teams nelle loro catene di attacco.

Gli autori delle minacce sfruttano in modo improprio le sue funzionalità principali, ovvero la messaggistica (chat), le chiamate, le riunioni e la condivisione dello schermo basata su video in diversi punti della catena di attacco.

Ciò aumenta la posta in gioco per i responsabili della sicurezza, che devono monitorare, rilevare e rispondere in modo proattivo. Sebbene la Secure Future Initiative (SFI) di Microsoft abbia rafforzato la sicurezza, l’azienda sottolinea che i responsabili della sicurezza devono utilizzare i controlli di sicurezza disponibili per rafforzare i propri ambienti Teams aziendali.

Gli aggressori stanno sfruttando l’intero ciclo di vita dell’attacco all’interno dell’ecosistema Teams, dalla ricognizione iniziale all’impatto finale, ha affermato Microsoft Si tratta di un processo in più fasi in cui lo stato di affidabilità della piattaforma viene sfruttato per infiltrarsi nelle reti, rubare dati e distribuire malware.

La catena di attacco spesso inizia con la ricognizione, durante la quale gli autori della minaccia utilizzano strumenti open source come TeamsEnum e TeamFiltration per enumerare utenti, gruppi e tenant. Eseguono la mappatura delle strutture organizzative e individuano le debolezze della sicurezza, come ad esempio impostazioni di comunicazione esterna permissive.

Gli aggressori proseguono con lo sfruttamento delle risorse, mediante la compromissione di tenant legittimi o la creazione di nuovi, dotati di un marchio personalizzato, al fine di impersonare entità fidate, come ad esempio il supporto IT. Successivamente, una volta stabilita un’identità credibile, gli aggressori procedono con l’accesso iniziale, spesso attraverso l’utilizzo di tattiche di ingegneria sociale, fra cui le truffe legate al supporto tecnico.

Un caso paradigmatico è quello dell’autore della minaccia Storm-1811, che si è travestito da tecnico di supporto con il compito di risolvere presunti malfunzionamenti della posta elettronica, sfruttando tale copertura per diffondere un ransomware. Un modus operandi simile è stato adottato dagli affiliati del ransomware 3AM, i quali hanno sommerso i dipendenti di messaggi di posta non richiesti, per poi utilizzare le chiamate di Teams al fine di persuaderli a concedere l’accesso remoto.

Dopo aver preso piede, gli autori delle minacce si concentrano sul mantenimento della persistenza e sull’aumento dei privilegi. Possono aggiungere i propri account guest, abusare dei flussi di autenticazione del codice del dispositivo per rubare token di accesso o utilizzare esche di phishing per distribuire malware che garantiscano l’accesso a lungo termine.

Il gruppo Octo Tempest, mosso da motivazioni finanziarie, è stato osservato mentre utilizzava un’aggressiva ingegneria sociale su Teams per compromettere l’autenticazione a più fattori (MFA) per gli account privilegiati. Con un accesso elevato, gli aggressori iniziano a scoprire e a muoversi lateralmente. Utilizzano strumenti come AzureHound per mappare la configurazione dell’ID Microsoft Entra dell’organizzazione compromessa e cercare dati preziosi.

L'articolo Hai Teams? Sei un Bersaglio! La piattaforma Microsoft nel mirino di Stati e Criminali proviene da il blog della sicurezza informatica.



La bolla dell’intelligenza artificiale sta per scoppiare


@Informatica (Italy e non Italy 😁)
Startup che bruciano soldi e non generano guadagni, investimenti da migliaia di miliardi che non stanno venendo ripagati e manovre finanziarie opache: i conti dell’intelligenza artificiale non tornano.
L'articolo La bolla dell’intelligenza artificiale sta per scoppiare proviene da Guerre di Rete.



E-Mail e Affidabilità del servizio


@Informatica (Italy e non Italy 😁)
Parliamo di posta elettronica ed, in particolare, della posta elettronica ordinaria e della sua affidabilità. Oggi parliamo dell’attendibilità di un servizio che ogni giorno permette di scambiare miliardi di messaggi […]
L'articolo E-Mail e Affidabilità del servizio proviene da Edoardo Limone.

L'articolo proviene dal blog


Cybersecurity & cyberwarfare ha ricondiviso questo.


🔥NON SEI RIUSCITO A PARTECIPARE AL WORKSHOP INTRODUTTIVO DEL CORSO "DARK WEB E CYBER THREAT INTELLIGENCE"?

Nessun problema! La registrazione del corso è stata caricata su youtube: youtube.com/watch?v=wNZVEk-48Y…
Ricorda che la classe è a numero chiuso e i posti sono quasi terminati.

Contattaci tramite WhatsApp al 379 163 8765 o scrivici a academy@redhotcyber.com per avere maggiori informazioni, iscriverti o pre-iscriverti al corso e ricevere il link del webinar introduttivo.

#redhotcyber #formazione #formazioneonline #informationsecurity #ethicalhacking #dataprotection #cti #cyberthreatintelligence #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #cti #cyberthreat #intelligence #infosec


Cybersecurity & cyberwarfare ha ricondiviso questo.


#Redis patches 13-Year-Old Lua flaw enabling Remote Code Execution
securityaffairs.com/183097/sec…
#securityaffairs #hacking

Cybersecurity & cyberwarfare ha ricondiviso questo.


Scattered Lapsus$ Hunters: “Paghiamo chi bombarda di email i dirigenti aziendali”

📌 Link all'articolo : redhotcyber.com/post/scattered…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy


Cybersecurity & cyberwarfare ha ricondiviso questo.


-Redis vulnerability impacts all versions released in the last 13 years
-Oracle zero-day used in recent extortion campaign
-New MSS front company discovered
-North Korean hackers have stolen $2 billion this year
-Medusa gang behind GoAnywhere attacks
-Abracadabra hacked for the third time
-DraftKings discloses another credential stuffing attack
-India's tax portal has a leak
-Google releases CodeMender

Podcast: risky.biz/RBNEWS488/
Newsletter: news.risky.biz/risky-bulletin-…

reshared this

in reply to Catalin Cimpanu

-EU companies sign open letter against Chat Control
-France investigates Apple over Siri recordings
-ICE to hire a social media investigations team
-ICE buys surveillance vans
-Pentagon cuts back cybersecurity training
-US thinking of reactivating anti-disinfo teams
-Netherlands asks citizens to update IoT devices
-Estonia trains Ukraine cyber specialists
-Russia temporarily blocks foreign SIMs
-Iran getting good at censoring internet traffic

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


Oggi potreste leggere notizie come quella rilanciata da Fanpage.it che vedete sotto sulla “Clonazione di email governative con la tecnica di #spoofing”.
Ebbene no, non è successo niente di tutto questa ma è solo una forzatura che tecnicamente nel 2025 non ha valore

Non funziona proprio così e i tecnici lo sanno bene! Il problema in questo caso è solo ed esclusivamente in chi riceve quelle email: le email governative analizzate partono tutte con gli standard di sicurezza al giorno d’oggi riconosciuti e correttamente configurate. Il problema grave è che ci sono in giro provider pagliacciata 🤡, tra le mail dei cittadini, che non applicano tali regole riconosciute a livello internazionale.

Qualsiasi gestore serio di email nel 2025 scarta qualsiasi email inviata con quella tecnica di spoofing, se non lo fa il problema é lui e chi lo usa per avere una email gratis!

in reply to N_{Dario Fadda}

Da come è scritto l'articolo però sembra si dica il contrario 🤔

*Quando parliamo di domini governativi, non possiamo scaricare la colpa solo sull’IT administrator o sul provider "la responsabilità è di chi ha in mano la sicurezza informatica del Paese", solo unendo governance centralizzata, configurazioni solide e cultura della sicurezza si riduce concretamente il rischio.*


Cybersecurity & cyberwarfare ha ricondiviso questo.


Nel designare il DPO, l’incarico non dev’essere un segreto!

📌 Link all'articolo : redhotcyber.com/post/nel-desig…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy


Cybersecurity & cyberwarfare ha ricondiviso questo.


Redox OS introduce il multithreading di default e migliora le prestazioni

📌 Link all'articolo : redhotcyber.com/post/redox-os-…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


Le guerre dei feed: le PsyOps pro israele sbarcano su TikTok e ChatGPT

📌 Link all'articolo : redhotcyber.com/post/le-guerre…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


Hai Teams? Sei un Bersaglio! La piattaforma Microsoft nel mirino di Stati e Criminali

📌 Link all'articolo : redhotcyber.com/post/hai-teams…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this



Questo account è gestito da @informapirata ⁂ e propone e ricondivide articoli di cybersecurity e cyberwarfare, in italiano e in inglese

I post possono essere di diversi tipi:

1) post pubblicati manualmente
2) post pubblicati da feed di alcune testate selezionate
3) ricondivisioni manuali di altri account
4) ricondivisioni automatiche di altri account gestiti da esperti di cybersecurity

NB: purtroppo i post pubblicati da feed di alcune testate includono i cosiddetti "redazionali"; i redazionali sono di fatto delle pubblicità che gli inserzionisti pubblicano per elogiare i propri servizi: di solito li eliminiamo manualmente, ma a volte può capitare che non ce ne accorgiamo (e no: non siamo sempre on line!) e quindi possono rimanere on line alcuni giorni. Fermo restando che le testate che ricondividiamo sono gratuite e che i redazionali sono uno dei metodi più etici per sostenersi economicamente, deve essere chiaro che questo account non riceve alcun contributo da queste pubblicazioni.

reshared this