Spin-Casting This Telescope Mirror In Resin Didn’t Go To Plan
For most of us, mirrors are something we buy instead of build. However, [Unnecessary Automation] wanted to craft mirrors of his own for a custom telescope build. As it turns out, producing optically-useful mirrors is not exactly easy.
For the telescope build in question, [Unnecessary Automation] needed a concave mirror. Trying to get that sort of shape with glass can be difficult. However, there’s such a thing as a “liquid mirror” where spinning fluid forms into a parabolic-like shape. Thus came the idea to spin liquid resin during curing to try and create a mirror with the right shape.
That didn’t quite work, but it inspired a more advanced setup where a spinning bowl and dense glycerine fluid was used to craft a silicone mold with a convex shape. This could then be used to produce a resin-based mirror in a relatively stationary fashion. From there, it was just necessary to plate a shiny metal layer on to the final part to create the mirror effect. Unfortunately, the end result was too messy to use as a viable telescope mirror, but we learn a lot about what didn’t work along the way.
The video is a great journey of trial and error. Sometimes, figuring out how to do something is the fun part of a project, even if you don’t always succeed. If you’ve got ideas on how to successfully spin cast a quality mirror, drop them in the comments below. We’ve seen others explore mirror making techniques before, too.
youtube.com/embed/rpBV1eQdJxE?…
WI-FI da incubo in Hotel a 4 Stelle! Ecco cosa abbiamo scoperto in un weekend da paura
Durante un recente soggiorno in un bellissimo Hotel**** nella splendida Toscana, uno dei membri del nostro team ha vissuto un’esperienza IT a dir poco “agghiacciante”. Nonostante l’ambiente elegante e l’accoglienza impeccabile, il servizio Wi-Fi dell’hotel era vergognoso: il captive portal funzionante a singhiozzi, connessioni instabili e nessuna policy di sicurezza applicata.
Come mostrato nello screen il captive, richiede diversi dati ed in fondo fa notare che la connessione avviene tramite “un’equa distribuzione della banda internet disponibile..”
Parte un messaggio nella chat di gruppo che fa scoppiare lo sfogo generale: il collega toscano che sottolinea quanto sia difficile sensibilizzare le aziende nella sua zona, dove persino le associazioni di categoria spesso “fanno orecchie da mercante”; Gli altri che quasi all’unisono confermano di trovarsi nella stessa situazione nei loro territori; fino ad ammettere che forse il vero problema siamo noi tecnici, incapaci di far comprendere il rischio.
Questo confronto ci ha portato a voler indagare sul fornitore IT di questo “servizio”. Si tratta di un’azienda della zona che nel nome porta orgogliosamente la parola “Cyber”, lasciando intendere competenze avanzate in sicurezza informatica. Ancora più incuriositi abbiamo guardato il loro sito web:
Riscontrando che non veniva aggiornato dal 2016, con un backend ancora in PHP 5.4.16 (cvedetails.com/version/479254/…, 219 vulnerabilità note di cui 35 di code execution) e servizio SSH esposto in rete con OpenSSH 7.4 (cvedetails.com/version/573324/…, qui le cve sono meno 17, ma questa CVE-2023-38408 con punteggio 9.8 dovrebbe essere sufficiente per far comprendere il rischio).
Questi due elementi dovrebbero fare saltare dalla sedia qualsiasi persona che ha un minimo di esperienza IT quindi di base tutti i nostri lettori. Ma ci rendiamo conto che non tutti possono capire e avere idea di cosa stiamo parlando. In questo articolo vogliamo proprio trattare questa parte e evidenziare l’importanza di scegliere un buon fornitore, ma soprattutto come questa scelta e valutazione dovrebbe essere più alla portata di tutti.
Di solito ogni volta quando si acquista qualcosa tendiamo ad analizzare il fornitore più adeguato per quelle che sono le esigenze ma basandosi principalmente su due parametri qualità/prezzo. Mentre il prezzo è facilmente individuabile e identificabile, la qualità diventa qualcosa di difficile se non si è del mestiere. Per questo motivo si è iniziato ad utilizzare sempre di più due elementi come la reputazione e la qualifica. Per esempio quando compriamo qualcosa andiamo sempre a verificare due cose oltre al prezzo:
- I commenti e reputazioni di quel prodotto
- Eventuali qualità/qualifiche del prodotto, per esempio in ottica di green o di performance. Per essere comprensibili queste devono essere il più chiare possibile, come per esempio lo sono le etichette della classe energetica degli elettrodomestici (tutti noi sappiamo che un dispositivo in classe A++ è migliore di uno in classe C).
La qualità e i commenti in ambito IT
Come anticipato, quando parliamo di acquisti “tradizionali”, è ormai automatico consultare recensioni online, forum di discussione e comparatori di prezzo per capire se un prodotto vale il costo richiesto. In ambito IT, questo approccio diventa però più complesso, perché dietro al termine “qualità” si celano aspetti tecnici non sempre immediatamente comprensibili a chi non è del mestiere.
Così come esistono etichette energetiche che aiutano i consumatori a valutare l’efficienza degli elettrodomestici, sarebbe auspicabile introdurre un sistema simile per i servizi e prodotti IT. Un’etichetta di sicurezza informatica fornirebbe una valutazione immediata del livello di protezione offerto, facilitando scelte consapevoli anche per chi non ha competenze tecniche.
L’Unione Europea ha avviato iniziative per affrontare questa problematica. Il Cyber Resilience Act (CRA), adottato nel dicembre 2024, stabilisce requisiti obbligatori di sicurezza per i prodotti con elementi digitali, imponendo ai produttori di garantire la protezione dei loro prodotti durante tutto il ciclo di vita. A partire dall’11 dicembre 2027, solo i prodotti conformi a questi standard potranno essere commercializzati nell’UE, identificati dal marchio CE che attesterà anche la conformità ai requisiti di sicurezza informatica.
Parallelamente, l’European Cyber Security Organisation (ECSO) ha introdotto il Cybersecurity Made in Europe Label, un’etichetta che promuove le aziende europee che offrono soluzioni di cybersecurity affidabili e conformi alle normative europee. Sebbene questa etichetta sia un passo avanti, è ancora volontaria e non universalmente adottata.
L’esperienza che viviamo tutti i giorni però evidenzia la necessità urgente di strumenti che permettano anche ai non esperti di valutare facilmente la sicurezza dei servizi digitali. Un sistema di etichettatura chiaro e standardizzato, supportato da normative nazionali o europee, faciliterebbe scelte consapevoli, proteggendo sia i fornitori che i clienti finali da rischi informatici. È fondamentale che le istituzioni europee e nazionali accelerino l’implementazione di tali strumenti, promuovendo una cultura della sicurezza accessibile a tutti.
Sarebbe utile che l’ACN mettesse a disposizione uno strumento basato che tramite un audit che le aziende possono fare in modo volontario e di autocertificazione/dimostrazione, desse a loro come output un livello del loro prodotto/soluzione, stile classe A,B,C degli elettrodomestici.
Ma in attesa cosa possiamo fare?
In mancanza di uno strumento che semplifichi e renda renda accessibile la valutazione di un fornitore IT alla portata di tutti. Vediamo come fare anche se non si si è esperti di IT, sfruttando al meglio la reputazione, i feedback e alcuni criteri oggettivi:
Recensioni e testimonianze (social proof)
- Piattaforme di recensioni: Anche chi non è tecnico può trarre vantaggio da siti come Trustpilot o da forum specializzati (ad esempio Spiceworks o Reddit/r/sysadmin). Qui i professionisti raccontano esperienze reali su modelli di router, firewall, access point o su vendor di servizi gestiti. Con una breve lettura si riesce a capire se un prodotto è soggetto a malfunzionamenti o se un fornitore di servizi ha frequenti interruzioni.
- Case study e referenze: Molte aziende IT pubblicano sul proprio sito casi di studio (case study) che descrivono progetti già realizzati, con numeri concreti e testimonial dei clienti. Valutare se il fornitore ha esperienze simili al proprio settore permette di capire se è davvero in grado di gestire le stesse criticità. L’assenza di case study recenti, o la mancanza di referenze, è un segnale che vale la pena considerare come campanello d’allarme.
Indicatori di qualità misurabili
- Uptime e SLA (Service Level Agreement): Un preventivo serio indica sempre un livello minimo di servizio, ad esempio “uptime garantito al 99,5%” o “tempo massimo di intervento in caso di guasto: 4 ore”. Se il fornitore non menziona l’SLA o non specifica i tempi di intervento, vuol dire che in caso di problema il cliente potrebbe rimanere senza supporto per giorni.
- Aggiornamenti e patch management: Un buon fornitore IT indica con chiarezza la frequenza degli aggiornamenti software e firmware, magari specificando “aggiornamenti mensili” o “patch di sicurezza rilasciate entro 48 ore dalla scoperta”. Se non è indicato nulla, significa che gli aggiornamenti vengono fatti in modo sporadico (o non vengono fatti affatto), lasciando sistemi esposti a vulnerabilità note.
Certificazioni e qualifiche come proxy di affidabilità
- Certificazioni ISO/IEC 27001, 20000, 9001: non tutti sapranno dettagliare ogni punto di questi standard, ma riconosceranno immediatamente che un’azienda certificata ISO/IEC 27001 “ha un sistema organizzato per gestire la sicurezza delle informazioni”. Se un fornitore non è neppure in grado di mostrare un logo di certificazione, è difficile che abbia procedure di gestione del rischio minimamente strutturate.
- Certificazioni di prodotto (Wi-Fi Alliance, UL, CE): Nel caso di dispositivi di rete, un access point “Wi-Fi CERTIFIED 6” ha superato test di interoperabilità, performance e sicurezza. Un router con questo logo è molto più affidabile di uno che dichiara genericamente “compatibile con gli standard più diffusi”.
Forum, community e gruppo di pari: il “passaparola digitale”
- Presenza online e reputazione sui social: Basta una rapida ricerca per capire quanto un’azienda sia attiva e apprezzata. Se trovi post recenti in cui i clienti lodano tempestività e competenza, vuol dire che c’è un riscontro positivo. Al contrario, pagine abbandonate o commenti negativi frequenti senza risposte, indicano scarsa attenzione al cliente.
- Gruppi di settore e community locali: Un albergatore per esempio può entrare in gruppi Facebook, LinkedIn o forum dedicati all’ospitalità (ad esempio “Alberghi e Turismo Italia”) e chiedere direttamente: “Qualcuno ha già lavorato con questo fornitore IT? Esperienze positive o negative?” In poche ore si ottengono feedback reali da chi ha già provato quei servizi.
Confronto tra più offerte e non fermarsi alla prima
- Richiedere almeno tre preventivi diversi: Anche se la prima proposta sembra completa ed economica, è importante chiedere almeno altre due offerte per avere un quadro più ampio. Confronta non solo i costi, ma soprattutto i dettagli: quali servizi sono inclusi, come viene gestito il supporto, quali sono i tempi di intervento e le modalità di aggiornamento.
- Valutare la coerenza delle proposte: Controlla che tutti i preventivi abbiano informazioni simili (SLA, aggiornamenti, certificazioni). Se un fornitore non specifica chiare garanzie o manca di dettagliare il piano di manutenzione, significa che potrebbe esserci un costo nascosto in caso di guasti o vulnerabilità. Scegliere la proposta migliore significa trovare il giusto equilibrio tra prezzo, qualità e affidabilità.
In questo modo, anche chi non è esperto di IT può farsi un’idea solida e prendere decisioni più informate, riducendo al minimo il rischio di affidarsi a un fornitore che alla fine costerà molto di più, tra interruzioni, malfunzionamenti e mancate protezioni.
Perché dovrei dedicare tanto tempo a un aspetto non “core” della mia attività?
Innanzitutto perché, come detto in precedenza, l’assenza di strumenti chiari e accessibili a tutti, per valutare la sicurezza dei servizi digitali rende difficile distinguere un fornitore affidabile da uno che – pur millantando competenze avanzate – non rispetta neanche i requisiti di base. Confidiamo che questa possibilità arrivi al più presto e che enti come l’ACN nazionale possano farsi carico di sviluppare un sistema concreto e alla portata di tutti.
Nel frattempo, però, non possiamo rimanere con le mani in mano: scegliere il partner sbagliato può costarci molto caro, e un servizio apparentemente secondario (come la connessione Wi-Fi da cui siamo partiti) potrebbe generare conseguenze gravissime. Basti pensare a un data breach di una certa entità: il danno reputazionale ed economico per un hotel potrebbe essere tale da compromettere irrimediabilmente la sua attività, fino addirittura alla chiusura.
I dati a conferma del rischio legato a fornitori IT inaffidabili non lasciano dubbi
- 70 attacchi alla supply chain solo nella prima metà del 2024 attestano che le catene di fornitura digitali sono ormai un bersaglio privilegiato per i cybercriminali. enisa.europa.eu.
- Il 23 % delle organizzazioni ha subito almeno un data breach via software supply chain nel 2023, con un’impennata del 241 % rispetto all’anno precedente. Snyk.
- L’81 % delle aziende dichiara di aver subito ripercussioni negative a causa di violazioni nella propria supply chain nell’ultimo anno, seppure si tratti di una lieve diminuzione rispetto al 94 % del 2023. Corporate Compliance Insights.
- Gli attacchi alla supply chain sono aumentati del 431 % fra il 2021 e il 2023 e tutto lascia pensare che questo trend continuerà a salire anche nel 2025insurancebusinessmag.com/us/ne…insurancebusinessmag.com.
- Nel nostro REPORT SULLA MINACCIA RANSOMWARE ITALIA DARK MIRROR Q1 – 2025 – nell’analisi riferita i settori economici più colpiti da attacchi ransomware nel Q1-2025, si evidenziano ben 366 attacchi sui Services (categoria che include, tra gli altri, alberghi e ristorazione) ha avuto un aumento del 36 % confermandosi tra i target principali anche nel 2025.
Estratto dal report DARKMIRROR Q1 2025 di DarkLab
Questi numeri dimostrano in modo lampante che non è più possibile rimandare: imprenditori e albergatori devono avere a disposizione strumenti chiari, immediati e comprensibili per capire in un colpo d’occhio il livello di sicurezza offerto da un fornitore IT.
Conclusioni
Oggi giorno, la qualità dei servizi IT non può essere considerata un elemento secondario in nessun settore. Nell’articolo abbiamo spiegato come un partner IT inadeguato possa intaccare la reputazione, la sicurezza e, in ultima analisi, il successo di un’attività. Non basta più affidarsi al nome o a promesse generiche: ogni persona deve poter capire, in modo semplice e immediato, quanto sia solido e affidabile il fornitore a cui si rivolge.
I dati e le statistiche raccolte confermano che i rischi legati a fornitori IT non all’altezza sono concreti e in crescita. Un solo data breach può tradursi in danni economici e reputazionali tali da compromettere irrimediabilmente l’attività.
La mancanza di consapevolezza e di interesse si evidenzia anche in una delle nostre ultime interviste:
RHC effettua una BlackView con NOVA ransomware: “Aspettatevi attacchi pericolosi”
I cybercriminali sono i primi a sfruttare queste nostre mancanze.
Per questo motivo, è urgente disporre di strumenti che consentano di valutare facilmente e in modo trasparente il livello di protezione offerto da un vendor IT. Il Cyber Resilience Act e il Cybersecurity Made in Europe Label rappresentano passi nella giusta direzione, ma ad oggi non bastano: serve che enti come l’ACN nazionale intervengano rapidamente per sviluppare un sistema di etichettatura basato su audit volontari e autocertificazione, capace di restituire un “voto” chiaro (A, B, C eccetera) alle soluzioni IT. Solo così, imprenditori e albergatori potranno fare scelte consapevoli senza dover diventare esperti di sicurezza.
In un mondo in cui la tecnologia è ormai parte integrante di tutti i servizi, trascurare la sicurezza IT non è più un’opzione: è tempo di fare della protezione digitale una priorità, al pari di un servizio di qualità o di una struttura confortevole.
L'articolo WI-FI da incubo in Hotel a 4 Stelle! Ecco cosa abbiamo scoperto in un weekend da paura proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
DK 9x32 - OpenAI ci distrae con Jony Ive
L'annuncio che OpenAI produrrà un nuovo splendido gadget che nessuno ha chiesto è solo il tentativo di distrarre l'attenzione dal fatto che openAI non ha un prodotto né un percorso verso la redditività.
spreaker.com/episode/dk-9x32-o…
Gli hacktivisti filorussi di NoName057(16), rivendicano nuovi attacchi alle infrastrutture italiane
📌 Link all'articolo : redhotcyber.com/post/gli-hackt…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Gli hacktivisti filorussi di NoName057(16), rivendicano nuovi attacchi alle infrastrutture italiane
Gli hacker filorussi di NoName057(16) riattivano una serie di attacchi DDoS contro le organizzazioni ItalianeRedazione RHC (Red Hot Cyber)
reshared this
WI-FI da incubo in Hotel a 4 Stelle! Ecco cosa abbiamo scoperto in un weekend da paura
📌 Link all'articolo : zurl.co/UyNxK
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
WI-FI da incubo in Hotel a 4 Stelle! Ecco cosa abbiamo scoperto in un weekend da paura
Durante un recente soggiorno in un bellissimo Hotel**** nella splendida Toscana, uno dei membri del nostro team ha vissuto un’esperienza IT a dir poco “agghiacciante”.RedWave Team (Red Hot Cyber)
reshared this
securityaffairs.com/178560/hac…
#securityaffairs #hacking
Google fixed the second actively exploited Chrome zero-day since the start of the year
Google addressed three vulnerabilities in its Chrome browser, including one that it actively exploited in attacks in the wild.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Prevenzione e gestione dei cyber incidenti: fondamenti per una strategia integrata
@Informatica (Italy e non Italy 😁)
La sicurezza informatica richiede piani strutturati e processi che permettano di prevenire, gestire e superare qualsiasi incidente di natura IT o “evento disruptive”, secondo una logica che si deve ispirare al modello Pdca (plan
Informatica (Italy e non Italy 😁) reshared this.
securityaffairs.com/178548/cyb…
#securityaffairs #hacking
Cryptojacking campaign relies on DevOps tools
A cryptojacking campaign is targeting exposed DevOps servers like Docker and Gitea to secretly mine cryptocurrency.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Chrome sotto attacco! Scoperta una pericolosa vulnerabilità zero-day attivamente sfruttata
Google ha pubblicato un aggiornamento di sicurezza urgente per il browser Chrome, a seguito della conferma che una pericolosa vulnerabilità zero-day è attualmente oggetto di attacchi attivi da parte di cybercriminali.
Google ha dichiarato esplicitamente che “esiste un exploit per CVE-2025-5419”, segnalando questo come un problema di sicurezza di alta priorità che richiede l’immediata attenzione dell’utente. Il bug, permette agli attaccanti di eseguire codice arbitrario sui dispositivi delle vittime sfruttando letture e scritture fuori dai limiti all’interno del motore JavaScript V8 di Chrome.
La vulnerabilità CVE-2025-5419 è stata scoperta e segnalata da Clement Lecigne e Benoît Sevens del Threat Analysis Group di Google il 27 maggio 2025. Il bug è dovuto a problemi di danneggiamento della memoria in V8, il motore JavaScript e WebAssembly di Chrome, che elabora il codice di siti web e applicazioni web.
Google ha rilasciato un aggiornamento di sicurezza che risolve anche una seconda vulnerabilità, CVE-2025-5068. Il ricercatore di sicurezza Walkman ha segnalato questa vulnerabilità di media gravità il 7 aprile 2025 e prevede una ricompensa di 1.000 dollari. Questa risposta rapida dimostra la natura critica della vulnerabilità e la minaccia attiva che rappresenta per gli utenti Chrome in tutto il mondo.
Le vulnerabilità di accesso alla memoria fuori dai limiti sono particolarmente pericolose perché possono consentire agli aggressori di leggere dati sensibili o di scrivere codice dannoso nella memoria di sistema. Riconoscendo la gravità della minaccia, il 28 maggio 2025 Google ha implementato misure di mitigazione di emergenza, applicando una modifica alla configurazione su tutte le piattaforme Chrome per contribuire a proteggere gli utenti prima che la patch completa fosse disponibile.
Google ha mantenuto la sua politica di limitare l’accesso alle informazioni dettagliate sulle vulnerabilità finché la maggior parte degli utenti non avrà aggiornato il proprio browser. Questo approccio impedisce agli autori di attacchi informatici di effettuare il reverse engineering delle patch per sviluppare nuovi exploit mentre gli utenti continuano a utilizzare versioni vulnerabili.
Google utilizza strumenti avanzati, tra cui AddressSanitizer, MemorySanitizer, UndefinedBehaviorSanitizer, Control Flow Integrity, libFuzzer e AFL, per identificare potenziali problemi di sicurezza durante lo sviluppo. Gli utenti di Chrome dovrebbero aggiornare immediatamente i propri browser andando su Impostazioni > Informazioni su Chrome, che scaricherà e installerà automaticamente la versione più recente.
L'articolo Chrome sotto attacco! Scoperta una pericolosa vulnerabilità zero-day attivamente sfruttata proviene da il blog della sicurezza informatica.
The Keyboard Sinclair Never Made
For those of us who’ve spent far too long hammering rubber keys into submission, a glorious solution has arrived. [Lee Smith] designed the ZX Mechtrum Deluxe, the ultimate keyboard upgrade for your beloved ZX Spectrum 48k. Thanks to [morefunmakingit], you can see this build-it-yourself mechanical mod below. It finally brings a proper spacebar and Spectrum-themed Wraith keycaps into your retro life.
The Metrum Deluxe is a full PCB redesign: no reused matrices or clunky membrane adapters here. [Lee Smith] got fed up with people (read: the community, plus one very persistent YouTuber) asking for a better typing experience, so he delivered. Wraith keycaps from AliExpress echo the original token commands and BASIC vibe, without going full collector-crazy. Best of all: the files are open. You can download the case on Printables and order the PCB through JLCPCB. Cherry on top (pun intended): you’ll finally have a spacebar your thumbs can be proud of.
So whether you’re into Frankenstein rigs or just want your Spectrum to stop feeling like an air mattress, check this video out. Build files and link to the keycaps can be found on Youtube, below the video.
Tip: if you foster a secret love for keyboards, don’t miss the Keebin’ with Kristina’s series on all sorts of keyboards.
youtube.com/embed/FxGdN42Ljq0?…
🔥 ULTIMI POSTI PER IL CORSO "DARK WEB E CYBER THREAT INTELLIGENCE". LEGGI LE NOSTRE REFERENZE
Sei ancora indeciso?
Contattaci tramite WhatsApp al 379 163 8765 o scrivici a academy@redhotcyber.com per avere maggiori informazioni.
#redhotcyber #formazione #formazioneonline #informationsecurity #ethicalhacking #dataprotection #cti #cyberthreatintelligence #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #cti #cyberthreat #intelligence #infosec
Cybersecurity & cyberwarfare reshared this.
ChatGPT vuole vivere la tua vita al posto tuo. E tu non potrai farne a meno!
Il piano di OpenAI per rendere l’intelligenza artificiale onnipresente (e inevitabile).
Immagina di svegliarti una mattina e, ancora prima di aprire gli occhi, una voce gentile ti ricorda che oggi hai una riunione alle 10, ti consiglia di vestirti a strati perché fuori è prevista pioggia leggera e ti propone di fare colazione con yogurt greco e noci, perché “ieri hai mangiato troppi zuccheri”.
Poi, mentre ti lavi i denti, questa stessa presenza ti informa che il tragitto verso l’ufficio sarà più veloce se prendi il secondo svincolo, che la tua compagna ha messo un like a una foto di voi due di tre anni fa (forse vuole dirti qualcosa), e che sarebbe il momento ideale per comprare quei biglietti aerei che hai cercato dieci giorni fa.
No, non è fantascienza. È il futuro secondo OpenAI. E potrebbe arrivare molto prima di quanto immagini.
Il documento che svela tutto
Nel bel mezzo del processo antitrust tra il Dipartimento di Giustizia USA e Google, è saltato fuori un documento interno di OpenAI dal titolo “ChatGPT: H1 2025 Strategy”. Un documento che non era destinato al pubblico e che, proprio per questo, dice molte più verità di mille interviste patinate.
Il messaggio è semplice, ma potentissimo: ChatGPT non vuole più essere solo un assistente. Vuole diventare il tuo compagno di vita.
No, non in senso romantico — anche se l’IA emozionale non è poi così lontana. Stiamo parlando di qualcosa di più subdolo e, paradossalmente, più intimo: un’entità che ti conosce meglio di quanto tu conosca te stesso, che ti accompagna ovunque, che ti aiuta a scegliere, decidere, comunicare, vivere.
Un’entità sempre presente, sempre vigile. Invisibile ma onnisciente.
Più che un assistente: un doppio digitale.
Comodità o controllo?
Nel documento, OpenAI descrive con entusiasmo il suo piano per fare di ChatGPT un “super-helper”, un agente intelligente che ti aiuta — e via via ti sostituisce — in una miriade di compiti: scrivere email, organizzare il calendario, scegliere il percorso migliore per andare al lavoro, consigliare come gestire le relazioni personali, fino ad arrivare a suggerire come passare il tempo libero o cosa cucinare per cena.
Letto così, suona anche bene. Chi non vorrebbe una mano in più durante la giornata? Il problema, però, è che questa “mano” è anche un occhio. E un orecchio. E un algoritmo.
Che registra. Impara. Analizza. E soprattutto… decide.
Non è più una tecnologia che risponde a un comando. È un agente che prende iniziative. E ogni iniziativa è un’influenza. Un consiglio che sembra neutro, ma che parte da una base di dati, bias e obiettivi che tu non controlli.
L’illusione dell’aiuto, la realtà della sorveglianza
OpenAI, in modo lucido (e anche un po’ inquietante), riconosce nel documento che per realizzare questa visione servirà raccogliere molti più dati personali. Ma va tutto bene — dicono — perché si tratta di aiutarti.
Certo, per aiutarti meglio bisogna sapere cosa pensi, cosa ti piace, cosa sogni, cosa temi. E per sapere tutto questo, bisogna osservarti sempre. Analizzare sempre. Prevedere sempre.
Siamo davanti a un salto concettuale. La tecnologia non è più un’estensione delle tue capacità. È la tua nuova pelle.
E quando il tuo alter ego digitale sa tutto di te — i tuoi gusti, le tue paure, le tue debolezze — la linea tra assistenza e controllo diventa molto, molto sottile.
La “nuova normalità” ha già un piano industriale
Nel frattempo, mentre ci incantiamo con le promesse del futuro, OpenAI si prepara al grande salto. Sta investendo miliardi in nuovi data center (come il progetto Stargate), collaborando con designer come Jony Ive (ex Apple) per costruire un dispositivo fisico dedicato all’accesso costante all’IA. Non sarà più il tuo telefono a parlare con ChatGPT. Sarà ChatGPT stesso ad essere il dispositivo.
Un oggetto pensato per stare con te sempre. Che ti ascolta, ti consiglia, ti accompagna. E che magari un giorno — senza che tu te ne accorga — decide anche per te.
Il prezzo della delega totale
A qualcuno tutto questo sembrerà straordinario. Per molti altri sarà semplicemente comodo. Ma è proprio la comodità il cavallo di Troia perfetto per convincerci a cedere ciò che abbiamo di più prezioso: la libertà di scelta.
Perché se ogni giorno deleghiamo sempre di più — al navigatore per i tragitti, all’assistente per le email, al bot per le ricette, all’IA per le decisioni — a un certo punto smettiamo di vivere la nostra vita.
E iniziamo a consumarla, come un servizio in abbonamento. Con la differenza che non siamo noi a usarlo. È lui a usare noi.
La domanda finale
Siamo ancora in tempo. Ma la vera domanda da porci non è “quanto sarà potente ChatGPT nel 2025?”.
La domanda vera è:
Siamo sicuri di volerlo dentro ogni angolo della nostra esistenza?
Perché l’intelligenza artificiale non dorme. Non dimentica. Non giudica.
Ma registra. Sempre. E se le diamo il permesso di vivere con noi, giorno e notte, forse un giorno ci sveglieremo e ci accorgeremo che non siamo più noi a vivere.
Ma una versione digitale — più efficiente, più razionale, più controllabile — di quello che eravamo.
L'articolo ChatGPT vuole vivere la tua vita al posto tuo. E tu non potrai farne a meno! proviene da il blog della sicurezza informatica.
Quando gli hacker entrano dalla porta di servizio! PuTTY e SSH abusati per accedere alle reti
Una campagna malware altamente sofisticata sta prendendo di mira client SSH legittimi, tra cui la nota applicazione PuTTY e l’implementazione OpenSSH integrata nei sistemi Windows, con l’obiettivo di installare backdoor persistenti sui dispositivi infetti. Questo attacco evidenzia come i cybercriminali stiano puntando sempre più su strumenti di amministrazione affidabili per sfuggire ai sistemi di rilevamento, riuscendo così a mantenere un accesso non autorizzato all’interno delle reti aziendali.
Questa tecnica di attacco rappresenta una tendenza crescente degli attacchi “Living off the Land” (LOLBIN), in cui i file binari di sistema legittimi vengono trasformati in armi per scopi dannosi.
È risaputo nella comunità della cybersecurity che i threat actor abbiano da tempo iniziato a diffondere versioni trojanizzate di PuTTY. Questo client SSH gratuito, ampiamente adottato, rappresenta da anni un punto di riferimento per gli amministratori di sistema e di rete. Tuttavia, recenti analisi condotte dai ricercatori del SANS rivelano che gli autori della minaccia hanno ampliato le loro tattiche per abusare del client OpenSSH nativo di Windows, che Microsoft ha integrato come componente predefinito a partire dalla versione 1803 di Windows 10.
L’inclusione di OpenSSH in Windows ha rappresentato un traguardo significativo per gli amministratori, che finalmente potevano eseguire comandi SSH e SCP direttamente dal prompt dei comandi. Questa comodità, tuttavia, ha inavvertitamente offerto nuove opportunità agli aggressori.
Secondo i ricercatori di SANS Security, il campione dannoso caricato su VirusTotal con il nome file “dllhost.exe” (SHA256: b701272e20db5e485fe8b4f480ed05bcdba88c386d44dc4a17fe9a7b6b9c026b) ha ottenuto un punteggio di rilevamento di 18/71, evidenziando la difficoltà nell’identificare tali attacchi. Il malware prende di mira specificatamente il client Windows OpenSSH situato in “C:\Windows\System32\OpenSSH\ssh.exe” per implementare un meccanismo backdoor.
Punto del codice dove il malware contatta il C2
La sequenza di attacco inizia con il tentativo del malware di avviare un servizio “SSHService” esistente sul sistema compromesso. Se questo tentativo iniziale fallisce, il malware legge una chiave di registro in “SOFTWARE\SSHservice” per accedere a un numero di porta casuale precedentemente memorizzato. Durante la prima esecuzione, il malware genera una porta casuale e la salva nel registro per un utilizzo futuro.
Il malware crea un sofisticato file di configurazione SSH che stabilisce la comunicazione con l’infrastruttura di comando e controllo (C2) dell’aggressore. Il file di configurazione, memorizzato in “c:\windows\temp\config”, contiene parametri specifici progettati per mantenere l’accesso persistente:
La configurazione specifica il server di comando e controllo all’indirizzo IP 193[.]187[.]174[.]3 utilizzando la porta 443, imitando deliberatamente il traffico HTTPS legittimo per evitare sospetti. La configurazione SSH include diversi parametri tecnici progettati per mantenere una connettività persistente: ServerAliveInterval 60 e ServerAliveCountMax 15 garantiscono che la connessione resti attiva, mentre StrictHostKeyChecking non bypassa le procedure di verifica di sicurezza che potrebbero avvisare gli utenti di connessioni non autorizzate.
Il malware implementa anche una direttiva RemoteForward, sebbene i ricercatori di sicurezza abbiano notato che la sintassi di configurazione contiene errori che potrebbero influire sulla funzionalità. La backdoor funziona attraverso un meccanismo di ciclo infinito, eseguendo lunghi cicli di sospensione tra un tentativo di connessione e l’altro.
L’abuso di OpenSSH è particolarmente preoccupante data la sua ampia diffusione negli ambienti Windows e il suo legittimo utilizzo da parte degli amministratori di sistema per attività di gestione remota. I team di sicurezza dovrebbero implementare un monitoraggio completo delle attività correlate a SSH, concentrandosi in particolare su file di configurazione insoliti, connessioni di rete inaspettate a server SSH esterni e modifiche del registro correlate ai servizi SSH.
L'articolo Quando gli hacker entrano dalla porta di servizio! PuTTY e SSH abusati per accedere alle reti proviene da il blog della sicurezza informatica.
Chrome sotto attacco! Scoperta una pericolosa vulnerabilità zero-day attivamente sfruttata
📌 Link all'articolo : zurl.co/kaw11
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Chrome sotto attacco! Scoperta una pericolosa vulnerabilità zero-day attivamente sfruttata
Google lancia una patch urgente per Chrome contro una falla zero-day attivamente sfruttata. Aggiorna ora per evitare gravi rischi di sicurezza.Redazione RHC (Red Hot Cyber)
reshared this
Video dello speech di Andrea Acito, Managing Director di Digimat, dal titolo ‘Cybersecurity per le PMI: Dalla Consapevolezza alla Difesa Attiva’ all'interno della Red Hot Cyber Conference 2025, Sponsor Platinum dell'evento.
👉 Accedi al Video intervento : zurl.co/OjllJ
#redhotcyber #informationsecurity #cultura #workshop #seminari #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #rhcconference #conference #eventi
Cybersecurity & cyberwarfare reshared this.
Nuovo episodio di🌶️𝙍𝙚𝙙 𝙃𝙤𝙩 𝘾𝙮𝙗𝙚𝙧 𝙋𝙤𝙙𝙘𝙖𝙨𝙩: 19 - Alla scoperta della protezione dei pagamenti digitali
📌 Ultimo Podcast: zurl.co/acNqM
📌 Lista di tutti i podcast: zurl.co/DKZNE
#redhotcyber #podcast #broadcast #online #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence
Red Hot Cyber Podcast - Il Podcast sulla Cybersecurity piccante al punto giusto
I Podcast di Red Hot Cyber, diretti da Sandro Sana, sono uno spazio dedicato alle news o commenti sugli articoli pubblicati sul nostro sito www.redhotcyber.c...YouTube
reshared this
ChatGPT vuole vivere la tua vita al posto tuo. E tu non potrai farne a meno!
📌 Link all'articolo : zurl.co/XWPEE
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
ChatGPT vuole vivere la tua vita al posto tuo. E tu non potrai farne a meno!
Un documento riservato rivela la strategia di OpenAI per rendere l'intelligenza artificiale onnipresente nella nostra vita. Scopri cosa ci aspetta davvero nel 2025.Sandro Sana (Red Hot Cyber)
reshared this
Quando gli hacker entrano dalla porta di servizio! PuTTY e SSH abusati per accedere alle reti
📌 Link all'articolo : zurl.co/Kl7Mb
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Quando gli hacker entrano dalla porta di servizio! PuTTY e SSH abusati per accedere alle reti
Una nuova campagna malware sfrutta PuTTY e OpenSSH nativo in Windows per creare backdoor invisibili e aggirare i sistemi di rilevamento.Redazione RHC (Red Hot Cyber)
reshared this
The 1972 INTERCAL Compiler Revealed
Have you ever heard of INTERCAL? If you haven’t, don’t feel bad. This relatively obscure language dates back to 1972 with the goal of being difficult to read and write. It is the intellectual parent of systems like brainf**k and other bad languages. Now, you can read the INTERCAL-72 source code thanks to a found printout. It will help if you can read SPITBOL, another obscure language that is a compiled version of SNOBOL (which is like an old-fashioned non-Unix awk program).
How strange it INTERCAL? Well, one of the statements is PLEASE. If you don’t use it enough, you’ll offend the interpreter, who will then ignore your program. But if you use it too much, then you are a suck up and, therefore, your program will be ignored again. If you think GOTO is a bad idea, you’ll just hate COME FROM, although that was from a later version of INTERCAL.
Here’s the example program from the user’s manual:
1 DO (5) NEXT
2 (5) DO FORGET #1
3 PLEASE WRITE IN :1
4 DO .1 <- ’V-":1~’#32768c/#0’"c/#1’~#3
5 DO (1) NEXT
6 DO :1 <- "’V-":1~’#65535c/#0’"c/#65535’
7 ~’#0c/#65535’"c/"’V-":1~’#0c/#65535’"
c
8 /#65535’~’#0c/#65535’"
9 DO :2 <- #1
10 PLEASE DO (4) NEXT
11 (4) DO FORGET #1
12 DO .1 <- "V-’:1~:2’c/#1"~#3
13 DO :1 <- "’V-":1~’#65535c/#0’"c/":2~’#65535
1
c
14 /#0’"’~’#0c/#65535’"c/"’V-":1~’#0
c
15 /#65535’"c/":2~’#0c/#65535’"’~’#0c/#[url=https://poliverso.org/search?tag=65535]65535’"[/url]
16 DO (1) NEXT
17 DO :2 <- ":2~’#0c/#65535’"
c
18 /"’":2~’#65535c/#0’"c/#0’~’#32767c/#1’"
19 DO (4) NEXT
20 (2) DO RESUME .1
21 (1) PLEASE DO (2) NEXT
22 PLEASE FORGET #1
23 DO READ OUT :1
24 PLEASE DO .1 <- ’V-"’:1~:1’~#1"c/#1’~#3
25 DO (3) NEXT
26 PLEASE DO (5) NEXT
27 (3) DO (2) NEXT
28 PLEASE GIVE UP
Interestingly, you can get SPITBOL for modern systems, so it is entirely possible to run this version of INTERCAL on a modern machine. Why? That’s for you to answer.
The heart of it all is on GitHub. You’ll also find links to the manual should you attempt to use it. We’ve looked at INTERCAL and other similar languages before. However, you are free to write unreadable code in a more conventional language.
An organization providing cybersecurity assistance to emergency services has shut down at the end of May.
The Emergency Management and Response - Information Sharing and Analysis Center (EMR-ISAC) ceased operations after CISA cut funding earlier this year.
reshared this
That crew of guys cutting grass down the street are a much bigger threat
Planetary Poetry with a Tiny Digital Core
Some hacks just tickle the brain in a very particular way. They’re, for a change, not overly engineered; they’re just elegant, anachronistic, and full of mischief. That’s exactly what [Frans] pulls off with A Gentleman’s Orrery, a tiny, simple clockwork solar system. Composed of shiny brass and the poise of 18th-century craftsmanship, it hides a modern secret: there’s barely any clockwork inside. You can build it yourself.
Peek behind the polished face and you’ll find a mechanical sleight of hand. This isn’t your grandfather’s gear-laden planetarium. Instead of that, it operates on a pared-down system that relies on a stepper motor, driving planetary movement through a 0.8 mm axle nested inside a 1 mm brass tube. That micro-mechanical coupling, aided by a couple of bevel gears, manages to rotate the Moon just right, including its orientation. Most of the movement relies on clever design, not gear cascades. The real wizardry happens under the hood: a 3D-printed chassis cradles an ESP32-C6, a TTP223 capacitive touch module, STSPIN220 driver, and even a reed switch with magnetic charging.
You can even swap out the brass for a stone shell where the full moon acts as the touch control. It’s tactile, it’s poetic, and therefore, a nice hack for a weekend project. To build it yourself, read [Frans]’ Instructable.
youtube.com/embed/ExYLbzSFbk4?…
Mozilla has added a new security system to the Firefox add-on portal that detects extensions with malicious code designed to empty crypto wallets
blog.mozilla.org/addons/2025/0…
Crypto wallet scams — thwarting a new threat - Mozilla Add-ons Community Blog
According to the FBI’s 2024 Internet Crime Report, crypto-related scams accounted for nearly $16.6 billion in victim losses last year across the globe ($9.3 billion in the United States alone ...Scott DeVaney (Mozilla Add-ons Community Blog)
reshared this
SentinelOne said that a major outage of its infrastructure on May 29 was caused by a software bug in "an infrastructure control system that removed critical network routes."
sentinelone.com/blog/update-on…
Official Root Cause Analysis (RCA) for SentinelOne Global Service Interruption - May 29, 2025
Read SentinelOne's updates and official Root Cause Analysis (RCA) on the May 29, 2025 outage in this blog post.SentinelOne
reshared this
3D Printing A Capable RC Car
You can buy all sorts of RC cars off the shelf, but doing so won’t teach you a whole lot. Alternatively, you could follow [TRDB]’s example, and design your own from scratch.
The Lizard, as it is known, is a fun little RC car. It’s got a vaguely Formula 1-inspired aesthetic, and looks fetching with the aid of two-tone 3D printed parts. It’s designed for speed and handling, with a rear-wheel-drive layout and sprung suspension at all four corners to soak up the bumps. The majority of the vehicle is 3D printed in PETG, including the body and the gearbox and differential. However, some suspension components are made in TPU for greater flexibility and resistance to impact. [TRDB] specified commercial off-the-shelf wheels to provide good grip that couldn’t easily be achieved with 3D-printed tires. An ESP32 is responsible for receiving commands from [TRDB’s] custom RC controller running the same microcontroller. It sends commands to the speed controller that runs the Lizard’s brushed DC motor from a 3S lithium-polymer battery.
The final product looks sleek and handles well. It also achieved a GPS-verified top speed of 48 km/h as per [TRDB’s] testing. We’ve seen some other great DIY RC cars over the years, too, like this example that focuses on performance fundamentals. Video after the break.
youtube.com/embed/EHu6LgQ-Yc8?…
Ender 3 Pro Gets A Second Job As A Stator Winder
Sometimes, you find yourself in need of a coil. You could sit around winding thousands of turns of copper wire yourself, but that would be remarkably tedious. Thus, instead, you might follow the example of [OJengineering] and choose to get a machine to do it for you.
This build first popped up on on Reddit, with [OJengineering] explaining that they had repurposed an Ender 3 Pro 3D printer to wind a stator for them. The reasoning was sound—a replacement stator for their motorcycle cost $1000 in their local area, so rewinding their own would be much cheaper. The idea was straightforward enough—the 3D printer was a capable motion control platform that really just needed to be retooled to drag wire around instead of squirting hot plastic. In a later update, they explained that they had created a Python program that spits out appropriate stator winding G-code from user-entered parameters. This G-code commands the 3D printer’s head to make rectangle winds around the stator core while moving up and down to appropriately distribute the wire. The device can be seen in action in a video on YouTube.
It’s a hacky build, but one that does nevertheless get the winding done. That’s the thing about 3D printers—they’re really just simple motion systems that can do whatever you tell them. You just need a way to generate the right G-code to do the job.
We’ve featured some other nifty coil winders before, too. Video after the break.
youtube.com/embed/JcHZXK4cFh4?…
[Thanks to JohnU for the tip!]
Wiz says this campaign marks the first publicly documented instance of Nomad servers being exploited in the wild
wiz.io/blog/jinx-0132-cryptoja…
DevOps Tools Targeted for Cryptojacking
The Wiz Threat Research team has identified a widespread cryptojacking campaign targeting commonly used DevOps applications including Nomad and Consul.Gili Tikochinski (Wiz.io)
reshared this
Keebin’ with Kristina: the One with the H.R. Giger Keyboard
I had to bust out Brain Salad Surgery to write this one, folks. It was that, or put on some Ministry or something. Just look at all the industrial-ness dripping from [heinn_dev]’s creation.
Image by [heinn_dev] via redditApparently [heinn_dev] wasn’t completely satisfied with his Chocofi case, and instead of requesting a full refund, just went ahead and made a prettier one. It took a lot of printing and even more sanding, but here we are. And it looks fantastic.
The only downside, if you can call it one, is that adjusting the tenting is a slow operatiJKon. But then again that’s one of those things that you usually set and forget.
Oh, and those keycaps are printed, too. As one commenter said, those homing nipples look painful, but I think it’s part of the charm. I just hope that hand grime doesn’t end up clogging the holes under the palm area. Clean your keyboards, people.
Serenity Now!
Image by [MKBR] via redditMaybe it’s the marshmallow keycaps, or the dreamy-white exposed dual trackballs, but I really dig the Serenity from [MKBR]. Is it endgame? Time will tell.
This is a 4-, 5-, or 6-column Corne layout, which is achieved with breakaway tabs on the PCBs. It uses an integrated RP2040 programmed with QMK/Vial and has hot-swappable MX switches.
Curious about the trackballs? I was, too — the left one is for scrolling, while the right is for regular trackballing around the screen.
The fact that it took around 85 tries to get AI to generate a good image for the back sounds about right, and looks to me like it was worth it. Go check it out in the gallery.
[MKBR] is a custom builder who has recently made a number of dystopian-themed boards, and although they’re all quite nice, Serenity is a refreshing alternative.
The Centerfold: LEGO My Tenting Setup
Image by [koehr] via redditTenting is such a personal thing, and getting just the right angle can take some doing. So why not give it a go with LEGO? That’s what [koehr] did, inspired by [spiritual-toe-2025] who did something similar about a week and a half ago.
So anyway, this is [koehr]’s Sofle RGB Choc, which has — you guessed it — Kailh choc switches. One of [koehr]’s priorities is to have the halves locked in place, which is easily achievable with bricks. Check out the third picture in the gallery and you’ll see a gap which allows the keyboard’s outer edges to rest on that cool desk mat.
Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!
Historical Clackers: Elliot-Fisher Book Typewriter
When we think of typewriters, no matter the type, we usually envision a single sheet of substrate moving through it, and usually against a platen.Image via Museums Victoria Collections
Well, what if you needed to type in a ledger or other sort of already-bound book? Then you’d need a different beast entirely. You’d need the Elliot-Fisher Book Typewriter.
This machine debuted in 1903, although the design originated with the Elliot-Hatch Company around 1897. Unlike a traditional typewriter where the paper moves past a fixed point, the paper here is fixed, and the point of printing moves.
How is this done? With a set of rails. The typing mechanism moved along these rails to be positioned over the paper, effectively plotting the type. The typebars themselves were arranged vertically in a typebasket under the keyboard, and they rotated downward in order to strike the ribbon and paper.
As one typed, the entire keyboard and typebasket advanced along the rails. To do the next line, the machine move along another set of Y rails at right angles to the X rails. It’s unclear to me whether the book was fed through somehow, or one simply hefted the machine on top of it.
Finally, Cherry Unveils New Switches, Technology
Image by Cherry via Tom’s Hardware
At Computex 2025, Cherry announced “a bold new chapter” and debuted a total of four new switches: the IK, MX Honey, MX Blossom, and MX Falcon.
First and foremost is the new IK inductive switch, which uses their patented inductive sensing technology. Basically, it uses electromagnetic field detection and allows for contactless actuation, which means no mechanical wear, “even after millions of keystrokes”.
These IK switches are touted to consume 50% less power than standard magnetic switches and only 5% of the power that Hall-effect switches use. If that’s not enough for you, these IK switches have RGB and customizable actuation. They come out in Fall 2025.
Can’t wait for the IK switches? The MX Honey comes out in June and is Cherry’s first silent tactile MX switch, which sounds interesting (or doesn’t, I suppose). They allegedly have a newfangled spring and are pre-lubed at the factory.
Also coming in June is the Cherry MX Blossom, which will be their lightest linear switch ever with an actuation force of 35 cN. Finally, my favorite — the Cherry MX Falcon — will come out next month as well. This one is a tactile switch inspired by the community, and is reportedly for heavy typists and enthusiasts. It’s got a long-pole stem and has a sharper bottom-out and a richer sound. All three MX switches should be available as 36-switch kits soon. I can’t wait to get some!
Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.
"Microsoft and CrowdStrike are teaming up to create alignment across our individual threat actor taxonomies"
...but what about the other 23846289467 security firms and their naming schemes?
microsoft.com/en-us/security/b…
Announcing a new strategic collaboration to bring clarity to threat actor naming | Microsoft Security Blog
Microsoft and CrowdStrike are teaming up to create alignment across our individual threat actor taxonomies to help security professionals connect insights faster.Vasu Jakkal (Microsoft Security Blog)
reshared this
NEW: As expected, NSO Group is trying to avoid paying $167 million in damages to WhatsApp.
In a court filing last week, the spyware maker asked the judge to order a new trial, or reduce the damages amount, arguing that the decision was “outrageous," and "reflects the improper desire to bankrupt NSO."
techcrunch.com/2025/06/02/nso-…
NSO Group asks judge for new trial, calling $167 million in damages 'outrageous' | TechCrunch
The spyware maker claims the damages it was ordered to pay are "excessive," and that the jury wanted to “bankrupt” the company.Lorenzo Franceschi-Bicchierai (TechCrunch)
reshared this
securityaffairs.com/178532/hac…
#securityaffairs #hacking
Qualcomm fixed three zero-days exploited in limited, targeted attacks
Qualcomm addressed three zero-days that, according to the company, have been exploited in limited, targeted attacks in the wild.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
-Law enforcement take down AVCheck
-US Senators urge DHS to reinstate the CSRB
-Germany identifies TrickBot leader
-Lovable AI platform leaks user data and API keys
-White House investigates Wiles contactbook hack
-Breach at Japanese telco IIJ
-BitMEX says it stopped Lazarus hack
-Chrome distrusts two new CAs
-Linux kernel now supports hardware-wrapped encryption keys
-Microsoft Entra to support TLS inspection
Newsletter: news.risky.biz/risky-bulletin-…
Podcast: risky.biz/RBNEWS432/
Risky Bulletin: Law enforcement take down AVCheck
In other news: US Senators urge DHS to reinstate the CSRB; Germany identifies TrickBot leader; Lovable AI platform leaks user data and API keys.Catalin Cimpanu (Risky.Biz)
reshared this
-Israel's vague threat to Spain regarding Pegasus spyware
-Israel thwarts cyberattacks linked to possible assassinations
-FSB to hold an infosec conference
-New npm and PyPI malware (of course)
-New DataCarry ransomware gang
-Lumma Stealer infrastructure is returning online
-Haozi PhaaS returns
-T-Rex cryptominer infects South Korean internet cafes
-Profiles on Ukrainian hacker group BO Team and Russian cyber unit GRU Unit 29155
What Use Is An Original Raspberry Pi?
Almost uniquely among consumer grade computer manufacturers, the Raspberry Pi folks still support their earliest boards. We’re guessing that’s in part due to the much more recent Pi Zero using the same 32-bit system-on-chip, but it’s still impressive that a 13-year-old single board computer still has manufacturer OS support. With so many of these early boards out there, is there much you can do with them in 2025? [Jeff Geerling] gives it a try.
His test Pi is unusual in itself, the 2013 blue special edition that RS gave away in a social media promotion. Sadly we didn’t win one back in the day and neither did he, so he picked it up in an online auction. We’re treated to some very slow desktop exploration, but it’s clear that this is not where the strengths of a Pi 1 lie. It was reckoned at the time to be roughly equivalent to a Pentium II or Pentium III in PC terms, so that shouldn’t be a surprise. Instead he concludes that it’s better as a headless machine, though he notes how projects are starting to abandon 32 bit builds. The full video is below the break.
We asked the same question not so long ago, and the Hackaday Pi 1 now quietly analyses news content on its two-watt power budget. It’s still a useful little Linux box for your script-based projects even if it will never win any speed prizes.
youtube.com/embed/vBqDCH_Yx4w?…
Tre zero-day su Qualcomm già sfruttati minacciano Android e il tuo smartphone
Qualcomm ha rilasciato aggiornamenti di sicurezza per risolvere tre vulnerabilità zero-day critiche nei driver per la GPU Adreno utilizzata in molti dispositivi Android. Come segnalato dagli specialisti del Google Threat Analysis Group, tutte e tre le vulnerabilità vengono già sfruttate attivamente in attacchi mirati. A maggio sono state fornite ai produttori di dispositivi delle soluzioni, con la ferma raccomandazione di implementarle immediatamente.
Due delle vulnerabilità scoperte, CVE-2025-21479 e CVE-2025-21480 , sono bug nel sistema di autorizzazione del framework grafico. Consentono l’esecuzione di comandi non autorizzati nel micronodo GPU, con conseguente danneggiamento della memoria. Le vulnerabilità possono essere attivate da una sequenza di comandi appositamente elaborata e trasmessa al driver. Entrambi i problemi sono stati scoperti a gennaio dal team di sicurezza Android di Google.
La terza vulnerabilità , CVE-2025-27038 , è una vulnerabilità di tipo use-after-free ed è stata scoperta a marzo. Causa il danneggiamento della memoria durante l’elaborazione della grafica tramite il driver Adreno nel browser Chrome. La vulnerabilità può essere sfruttata per aggirare l’isolamento del browser ed eseguire codice arbitrario sul sistema. È degno di nota il fatto che tutte e tre le vulnerabilità vengono già sfruttate in attacchi reali, come confermato da Google TAG.
Qualcomm ha sottolineato che le correzioni sono già state distribuite agli OEM e dovrebbero essere implementate nei dispositivi il prima possibile. Tuttavia, nell’ecosistema Android, i tempi di consegna degli aggiornamenti agli utenti possono subire ritardi a causa delle lunghe catene di fornitura e dei requisiti di certificazione.
Nell’ottobre 2024, Qualcomm si è già trovata ad affrontare un incidente di sicurezza di alto profilo: la vulnerabilità CVE-2024-43047 è stata utilizzata per hackerare gli smartphone di attivisti e giornalisti in Serbia. La Local Security Agency (BIA) e la polizia hanno utilizzato gli strumenti Cellebrite per accedere al contenuto dei dispositivi aggirando il blocco schermo. La stessa vulnerabilità ha consentito di aggirare i meccanismi di protezione integrati di Android, stabilendo il controllo a livello di sistema.
Nell’ambito dell’indagine, Google TAG ha scoperto che in alcuni casi gli attacchi erano accompagnati dall’installazione dello spyware NoviSpy. Il malware è stato installato a livello del kernel del sistema operativo utilizzando una complessa catena di exploit, che lo ha reso stealth e difficile da rimuovere. L’infezione ha consentito agli aggressori di controllare i dispositivi da remoto e di raccogliere segretamente informazioni.
Gli incidenti seguono campagne precedenti: nel 2023, Qualcomm aveva segnalato lo sfruttamento attivo di altre tre vulnerabilità zero-day nei driver GPU e Compute DSP. Tutti sono stati utilizzati dagli aggressori prima del rilascio delle patch, il che evidenzia il persistente interesse dei gruppi di hacker per l’architettura dei chipset Qualcomm.
Negli ultimi anni, l’azienda ha sistematicamente corretto vulnerabilità pericolose che consentivano a soggetti esterni di accedere a messaggi di testo, cronologia delle chiamate, dati multimediali e persino di intercettare conversazioni in tempo reale. Gli attacchi a livello di driver sono particolarmente pericolosi perché consentono di aggirare i meccanismi di sicurezza standard di Android e di penetrare in profondità nei componenti del sistema.
Con l’aumento degli attacchi mirati, Qualcomm sottolinea ancora una volta l’importanza di distribuire rapidamente gli aggiornamenti di sicurezza. Allo stesso tempo, la protezione dell’utente dipende direttamente dalla rapidità con cui i produttori di dispositivi e gli operatori delle telecomunicazioni distribuiranno queste soluzioni ai dispositivi destinati al mercato di massa.
L'articolo Tre zero-day su Qualcomm già sfruttati minacciano Android e il tuo smartphone proviene da il blog della sicurezza informatica.
Tre zero-day su Qualcomm già sfruttati minacciano Android e il tuo smartphone
📌 Link all'articolo : zurl.co/iVuyX
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Tre zero-day su Qualcomm già sfruttati minacciano Android e il tuo smartphone
Google e Qualcomm lanciano l’allarme: tre vulnerabilità zero-day nei driver GPU Adreno sono già sfruttate in attacchi reali contro dispositivi Android.Redazione RHC (Red Hot Cyber)
reshared this
The Potential Big Boom In Every Dust Cloud
To the average person, walking into a flour- or sawmill and seeing dust swirling around is unlikely to evoke much of a response, but those in the know are quite likely to bolt for the nearest exit at this harrowing sight. For as harmless as a fine cloud of flour, sawdust or even coffee creamer may appear, each of these have the potential for a massive conflagration and even an earth-shattering detonation.
As for the ‘why’, the answer can be found in for example the working principle behind an internal combustion engine. While a puddle of gasoline is definitely flammable, the only thing that actually burns is the evaporated gaseous form above the liquid, ergo it’s a relatively slow process; in order to make petrol combust, it needs to be mixed in the right air-fuel ratio. If this mixture is then exposed to a spark, the fuel will nearly instantly burn, causing a detonation due to the sudden release of energy.
Similarly, flour, sawdust, and many other substances in powder form will burn gradually if a certain transition interface is maintained. A bucket of sawdust burns slowly, but if you create a sawdust cloud, it might just blow up the room.
This raises the questions of how to recognize this danger and what to do about it.
Welcome To The Chemical Safety Board
In an industrial setting, people will generally acknowledge that oil refineries and chemical plants are dangerous and can occasionally go boom in rather violent ways. More surprising is that something as seemingly innocuous as a sugar refinery and packing plant can go from a light sprinkling of sugar dust to a violent and lethal explosion within a second. This is however what happened in 2008 at the Georgia Imperial Sugar refinery, which killed fourteen and injured thirty-six. During this disaster, a primary and multiple secondary explosions ripped through the building, completely destroying it.Georgia Imperial Sugar Refinery aftermath in 2008. (Credit: USCSB)
As described in the US Chemical Safety Board (USCSB) report with accompanying summary video (embedded below), the biggest cause was a lack of ventilation and cleaning that allowed for a build-up of sugar dust, with an ignition source, likely an overheated bearing, setting off the primary explosion. This explosion then found subsequent fuel to ignite elsewhere in the building, setting off a chain reaction.
youtube.com/embed/Jg7mLSG-Yws?…
What is striking is just how simple and straightforward both the build-up towards the disaster and the means to prevent it were. Even without knowing the exact air-fuel ratio for the fuel in question, there are only two points on the scale where you have a mixture that will not violently explode in the presence of an ignition source.
These are either a heavily saturated solution — too much fuel, not enough air — or the inverse. Essentially, if the dust-collection systems at the Imperial Sugar plant had been up to the task, and expanded to all relevant areas, the possibility of an ignition event would have likely been reduced to zero.
Things Like To Burn
In the context of dust explosions, it’s somewhat discomforting to realize just how many things around us are rather excellent sources of fuel. The aforementioned sugar, for example, is a carbohydrate (Cm(H2O)n). This chemical group also includes cellulose, which is a major part of wood dust, explaining why reducing dust levels in a woodworking shop is about much more than just keeping one’s lungs happy. Nobody wants their backyard woodworking shop to turn into a mini-Imperial Sugar ground zero, after all.
Carbohydrates aren’t far off from hydrocarbons, which includes our old friend petrol, as well as methane (CH4), butane (C4H10), etc., which are all delightfully combustible. All that the carbohydrates have in addition to carbon and hydrogen atoms are a lot of oxygen atoms, which is an interesting addition in the context of them being potential fuel sources. It incidentally also illustrates how important carbon is for life on this planet since its forms the literal backbone of its molecules.
Although one might conclude from this that only something which is a carbohydrate or hydrocarbon is highly flammable, there’s a whole other world out there of things that can burn. Case in point: metals.
Lit Metals
On December 9, 2010, workers were busy at the New Cumberland AL Solutions titanium plant in West Virginia, processing titanium powder. At this facility, scrap titanium and zirconium were milled and blended into a powder that got pressed into discs. Per the report, a malfunction inside one blender created a heat source that ignited the metal powder, killing three employees and injuring one contractor. As it turns out, no dust control methods were installed at the plant, allowing for uncontrolled dust build-up.
youtube.com/embed/ADK5doMk3-k?…
As pointed out in the USCSB report, both titanium and zirconium will readily ignite in particulate form, with zirconium capable of auto-igniting in air at room temperature. This is why the milling step at AL Solutions took place submerged in water. After ignition, titanium and zirconium require a Class D fire extinguisher, but it’s generally recommended to let large metal fires burn out by themselves. Using water on larger titanium fires can produce hydrogen, leading conceivably to even worse explosions.
The phenomenon of metal fires is probably best known from thermite. This is a mixture of a metal powder and a metal oxide. After ignited by an initial source of heat, the redox process becomes self-sustaining, providing the fuel, oxygen, and heat. While generally iron(III) oxide and aluminium are used, many more metals and metal oxides can be combined, including a copper oxide for a very rapid burn.
While thermite is intentionally kept as a powder, and often in some kind of container to create a molten phase that sustains itself, it shouldn’t be hard to imagine what happens if the metal is ground into a fine powder, distributed as a fine dust cloud in a confined room and exposed to an ignition source. At that point the differences between carbohydrates, hydrocarbons and metals become mostly academic to any survivors of the resulting inferno.
Preventing Dust Explosions
As should be quite obvious at this point, there’s no real way to fight a dust explosion, only to prevent it. Proper ventilation, preventing dust from building up and having active dust extraction in place where possible are about the most minimal precautions one should take. Complacency as happened at the Imperial Sugar plant merely invites disaster: if you can see the dust build-up on surfaces & dust in the air, you’re already at least at DEFCON 2.
A demonstration of how easy it is to create a solid dust explosion came from the Mythbusters back in 2008 when they tested the ‘sawdust cannon’ myth. This involved blowing sawdust into a cloud and igniting it with a flare, creating a massive fireball. After nearly getting their facial hair singed off with this roaring success, they then tried the same with non-dairy coffee creamer, which created an even more massive fireball.
Fortunately the Mythbusters build team was supervised by adults on the bomb range for these experiments, as it shows just how incredibly dangerous dust explosions can be. Even out in the open on a secure bomb range, never mind in an enclosed space, as hundreds have found out over the decades in the US alone. One only has to look at the USCSB’s dust explosions statistics to learn to respect the dangers a bit more.
securityaffairs.com/178518/cyb…
#securityaffairs #hacking
Police took down several popular counter-antivirus (CAV) services, including AvCheck
On May 27, 2025, authorities seized crypting service sites (including AvCheck, Cryptor) used by vxers to test malware evasion capabilities.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
We have finished going through the court docs and hearing transcripts from the WhatsApp v. NSO lawsuit.
Here's everything we learned, from how NSO's customers use Pegasus, to the spyware's cost.
techcrunch.com/2025/05/30/eigh…
Eight things we learned from WhatsApp vs. NSO Group spyware lawsuit | TechCrunch
The landmark trial between WhatsApp and NSO Group unearthed several new revelations.Lorenzo Franceschi-Bicchierai (TechCrunch)
reshared this
Volkswagen finisce nel mirino del gruppo Stormous: Attacco Reale Oppure Bluff?
La casa automobilistica Volkswagen Group è apparsa inaspettatamente su una piattaforma darknet dove il gruppo Stormous pubblica dati sulle sue vittime. La dichiarazione è stata fatta a fine maggio, ma al momento della pubblicazione non era stata trovata alcuna prova di un effettivo attacco informatico o di una fuga di notizie.
Gli hacker affermano di aver ottenuto l’accesso agli account utente, ai token di autenticazione, ai dati di controllo degli accessi e ad altre informazioni interne. Ma non sono stati pubblicati campioni o file a supporto di queste affermazioni; Stormous si è invece limitato a pubblicare link non funzionanti. Tuttavia, il gruppo stesso è ben noto nella comunità dei criminali informatici e le sue dichiarazioni non sono sempre vane.
Secondo gli esperti, un simile comportamento potrebbe rappresentare un elemento di pressione: il rifiuto di pubblicare immediatamente le prove potrebbe indicare un tentativo di ricatto: gli hacker aspettano che la potenziale vittima reagisca e, eventualmente, inizi le trattative.
Rapporto sul presunto hacking del Gruppo Volkswagen (Cybernews)
Se la minaccia venisse confermata, le conseguenze per la Volkswagen potrebbero essere gravi. La fuga di token di autenticazione e di altri dati identificativi può comportare il furto di account e l’accesso non autorizzato ai sistemi interni. Inoltre, esiste il rischio che vengano compromessi i dati personali degli utenti, tra cui nomi e indirizzi e-mail, con conseguenti violazioni della privacy e conseguenze normative.
Stormous è attivo dal 2022 e si è affermato come uno dei gruppi più resilienti nel mercato dei ransomware. In precedenza aveva rivendicato la responsabilità di un attacco al birrificio belga Duvel Moortgat e avrebbe pubblicato elenchi di password e indirizzi e-mail trapelati di organizzazioni francesi. Secondo la piattaforma di monitoraggio darknet Ransomlooker, Stormous ha attaccato almeno 34 organizzazioni nell’ultimo anno.
Al momento, i rappresentanti del Gruppo Volkswagen non hanno commentato la situazione. È possibile che l’attacco sia falso, come spesso accade nel darknet, dove le minacce vengono utilizzate come strumento di pressione, anche senza un reale accesso ai dati.
L'articolo Volkswagen finisce nel mirino del gruppo Stormous: Attacco Reale Oppure Bluff? proviene da il blog della sicurezza informatica.
Volkswagen finisce nel mirino del gruppo Stormous: Attacco Reale Oppure Bluff?
📌 Link all'articolo : zurl.co/3ahvc
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Volkswagen finisce nel mirino del gruppo Stormous: Attacco Reale Oppure Bluff?
Il gruppo ransomware Stormous rivendica un attacco a Volkswagen. Ma nessuna prova è emersa. Cyber bluff o minaccia reale?Redazione RHC (Red Hot Cyber)
reshared this
Platform governance: myths vs reality
WELCOME BACK TO ANOTHER DIGITAL POLITICS. I'm Mark Scott, and I've joined a yearlong taskforce to help the United Kingdom figure out how to implement its upcoming social media data access rules. We're looking for a PostDoc to help with that work — check that out here and spread the word (or apply!)
— There are a lot of misconceptions about nascent rules to oversee social media. Let's unpack what is really going on in 2025.
— The way the internet currently operates is under threat. That should worry us all.
— The speed of AI oversight has significantly slowed over the last two years. Here's the chart that explains that.
Let's get started.
Giuseppe
in reply to Redhotcyber • • •