Salta al contenuto principale


Malvertising su Meta colpisce Android: così lo spyware Brokewell ruba criptovalute


@Informatica (Italy e non Italy 😁)
Scoperta l'evoluzione di una campagna malvertising su Meta: da desktop ora colpisce Android con lo spyware Brokewell. Il malware ruba criptovalute, bypassa la doppia autenticazione 2FA e usa targeting mirato per eludere i controlli
L'articolo



Non adeguarsi alle prescrizioni del Garante è danno erariale, lo dice la Corte dei conti


@Informatica (Italy e non Italy 😁)
La Corte dei conti della Valle d’Aosta con una recente sentenza è netta nel dire che si configura un’ipotesi di danno erariale quando una PA, in questo caso la Regione della Valle d’Aosta, paga la sanzione del Garante privacy e il

Maronno Winchester reshared this.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Quando ignoranza e dittatura vanno a braccetto: il presidente del Venezuela ha mostrato il suo nuovo telefono Huawei e ha affermato che "gli americani non possono hackerarlo".

Ma i telefoni Huawei sono probabilmente più facili da hackerare perché utilizzano un nuovo sistema operativo personalizzato, HarmonyOS. Solo ad agosto, Huawei ha corretto 60 vulnerabilità nel sistema operativo, 13 delle quali erano di gravità "elevata".

techcrunch.com/2025/09/03/vene…

@informatica

reshared this

in reply to informapirata ⁂

"gli americani non possono _più_ hackerarlo", perché l'hanno già fatto...
@informatica
Questa voce è stata modificata (4 giorni fa)


Il Gps dell’aereo di von der Leyen nel mirino delle interferenze russe: le ipotesi e i rischi


@Informatica (Italy e non Italy 😁)
L'incidente, avvenuto mentre l'aereo si preparava ad atterrare all'aeroporto internazionale di Plovdiv, nel sud della Bulgaria, ha costretto il pilota ad affidarsi a mappe cartacee per un atterraggio sicuro. Ecco cos'è



Grazie di avere v(i)olato con noi. Il data breach Air France – KLM e i rischi per chi viaggia


@Informatica (Italy e non Italy 😁)
Dopo Qantas Airways il cyber crimine colpisce Air France e KLM e, ancora una volta, l’anello debole della catena sono i fornitori
L'articolo Grazie di avere v(i)olato con noi. Il data breach Air France – KLM e i rischi per chi viaggia proviene da Cyber Security 360.

#Cybersecurity360



Data Privacy Framework: il Tribunale UE respinge il ricorso e salva i trasferimenti dati UE-USA


@Informatica (Italy e non Italy 😁)
Confermato il livello adeguato di protezione dei dati negli Stati Uniti: respinta la richiesta di annullamento presentata da Philippe Latombe. La decisione conferma che, alla data del DPF, gli USA garantivano un livello



Zero-click in WhatsApp consente di spiare gli utenti iPhone, macOS ed Android: update urgente


@Informatica (Italy e non Italy 😁)
WhatsApp ha corretto una vulnerabilità critica nelle sue app per iOS, macOS ed Android, sfruttata in attacchi mirati di cyber spionaggio negli ultimi mesi. L’exploit può compromettere il dispositivo senza alcuna interazione da parte

Giupardeb reshared this.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso

📌 Link all\'articolo : redhotcyber.com/post/nuova-cam…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this



Microsoft BASIC For 6502 Is Now Open Source


An overriding memory for those who used 8-bit machines back in the day was of using BASIC to program them. Without a disk-based operating system as we would know it today, these systems invariably booted into a BASIC interpreter. In the 1970s the foremost supplier of BASIC interpreters was Microsoft, whose BASIC could be found in Commodore and Apple products among many others. Now we can all legally join in the fun, because the software giant has made version 1.1 of Microsoft BASIC for the 6502 open source under an MIT licence.

This version comes from mid-1978, and supports the Commodore PET as well as the KIM-1 and early Apple models. It won’t be the same as the extended versions found in later home computers such as the Commodore 64, but it still provides plenty of opportunities for retrocomputer enthusiasts to experiment. It’s also not entirely new to the community, because it’s a version that has been doing the rounds unofficially for a long time, but now with any licensing worries cleared up. A neat touch can be found in the GitHub repository, with the dates on the files being 48 years ago.

We look forward to seeing what the community does with this new opportunity, and given that the 50-year-old 6502 is very much still with us we expect some real-hardware projects. Meanwhile this isn’t the first time Microsoft has surprised us with an old product.


Header image: Michael Holley, Public domain.


hackaday.com/2025/09/04/micros…



Cybersecurity & cyberwarfare ha ricondiviso questo.


There's a major Google outage across Eastern Europe right now

...how will I survive this?

reshared this

in reply to Catalin Cimpanu

switch to Kagi.com for search, to proton for mails, to Nextcloud for storage and collab 😀
in reply to Catalin Cimpanu

It's not just Google. I've had connectivity problems with different Internet services the whole morning. A mobile game wouldn't start, can't load images residing on Twitter, couldn't pay on-line for my food delivery...

Is AWS down or something?


Cybersecurity & cyberwarfare ha ricondiviso questo.


Severe #Hikvision #HikCentral product flaws: What You Need to Know
securityaffairs.com/181896/hac…
#securityaffairs #hacking


CPU Utilization Not as Easy as It Sounds


If you ever develop an embedded system in a corporate environment, someone will probably tell you that you can only use 80% of the CPU or some other made-up number. The theory is that you will need some overhead for expansion. While that might have been a reasonable thing to do when CPUs and operating systems were very simple, those days are long gone. [Brendan Long] explains at least one problem with the idea in some recent tests he did related to server utilization.

[Brendan] recognizes that a modern CPU doesn’t actually scale like you would think. When lightly loaded, a modern CPU might run faster because it can keep other CPUs in the package slower and cooler. Increase the load, and more CPUs may get involved, but they will probably run slower. Beyond that, a newfangled processor often has fewer full CPUs than you expect. The test machine was a 24-core AMD processor. However, there are really 12 complete CPUs that can fast switch between two contexts. You have 24 threads that you can use, but only 12 at a time. So that skews the results, too.

Of course, our favorite problem is even more subtle. A modern OS will use whatever resources would otherwise go to waste. Even at 100% load, your program may work, but very slowly. So assume the boss wants you to do something every five seconds. You run the program. Suppose it is using 80% of the CPU and 90% of the memory. The program can execute its task every 4.6 seconds. So what? It may be that the OS is giving you that much because it would otherwise be idle. If you had 50% of the CPU and 70% of the memory, you might still be able to work in 4.7 seconds.

A better method is to have a low-priority task consume the resources you are not allowed to use, run the program, and verify that it still meets the required time. That solves a lot of [Brendan’s] observations, too. What you can’t do is scale the measurement linearly for all these reasons and probably others.

Not every project needs to worry about performance. But if you do, measuring and predicting it isn’t as straightforward as you might think. If you are interested in displaying your current stats, may we suggest analog? You have choices.


hackaday.com/2025/09/04/cpu-ut…



Netshacker: Retrogaming e Hacking Reale su Commodore 64


Nel panorama dei giochi per Commodore 64, Netshacker emerge come un progetto che sfida le convenzioni del gaming moderno, riportando i giocatori alle radici dell’informatica domestica degli anni ’80. Non si tratta di un semplice omaggio nostalgico, ma di una piccola grande esperienza di hacking autentica e credibile, sviluppata con la precisione tecnica di un ingegnere e al contempo la passione di un retro gamer.

Un concetto rivoluzionario per il C64 Netshacker non è un gioco che “finge” di essere retrò: è un prodotto nato dalla mentalità old-school, ma costruito con la cura e la precisione di un progetto moderno.

L’obiettivo è chiaro: ricreare l’esperienza autentica di un hacker degli anni ’90, quando le reti erano ancora un territorio inesplorato e ogni comando poteva rivelare nuovi orizzonti digitali.

Il gioco si presenta come un sistema operativo completo per C64, con due ambienti distinti: uno in stile Linux e uno in stile DOS, ognuno con le proprie peculiarità e comandi specifici.

La Shell che respira


Il cuore di Netshacker è la sua shell interattiva, un’interfaccia a riga di comando che non si limita a simulare i comandi, ma li implementa realmente: ogni input dell’utente ha conseguenze logiche e coerenti: i file esistono fisicamente nella memoria del C64, i permessi sono gestiti secondo regole realistiche, e gli errori forniscono dei feedback sensati che guidano il giocatore verso la soluzione. Non ci sono scorciatoie o bug da sfruttare: la progressione si basa esclusivamente sull’ingegno e sulla comprensione dei sistemi.

Missioni che premiano la creatività


Il sistema di missioni di Netshacker è progettato per premiare la creatività e la deduzione logica. Ogni obiettivo richiede una comprensione profonda degli strumenti disponibili e della logica sottostante. Le missioni spaziano dal port scanning al social engineering, dalla gestione di file protetti all’analisi forense. Il gioco non fornisce soluzioni dirette, ma lascia che il giocatore scopra i percorsi attraverso l’esplorazione e l’esperimentazione.

Strumenti di Comunicazione d’epoca


Una delle caratteristiche più affascinanti di Netshacker è il suo sistema di comunicazione, ispirato ai BBS e alle reti clandestine degli anni ’90.

Atmosfera e Immersione

L’atmosfera di Netshacker è meticolosamente curata per ricreare l’esperienza autentica di un hacker degli anni ’90. I colori del C64 sono utilizzati strategicamente per differenziare i diversi tipi di output, i suoni SID creano un’ambientazione sonora appropriata, e l’interfaccia mantiene la fedeltà visiva ai sistemi dell’epoca. Ogni dettaglio, dai messaggi di errore ai prompt dei comandi, è stato pensato per mantenere l’immersione senza compromettere la giocabilità.

Compatibilità e Accessibilità


Netshacker è progettato per funzionare sia su hardware reale che su emulatori, garantendo un’esperienza autentica indipendentemente dalla piattaforma di esecuzione. Il gioco è localizzato in italiano, eliminando barriere linguistiche e rendendo l’esperienza più accessibile ai giocatori italiani.

La distribuzione del gioco avviene attraverso due modalità: una versione digitale in formato .d64 al prezzo di 8 euro, e un’edizione fisica con floppy e manuale stampato a 69 euro.

Un Progetto che rispetta la storia


Netshacker non è solo un gioco: è un piccolo grande tributo alla cultura hacker degli anni ’90, un’opportunità per i giocatori di oggi di sperimentare le sfide e le soddisfazioni di un’epoca in cui l’informatica era ancora un territorio inesplorato.

Il progetto dimostra che la complessità e la profondità non sono incompatibili con le limitazioni hardware del C64, e che la creatività può superare i vincoli tecnici apparenti.

Conclusioni


Netshacker dimostrando che è possibile creare un’esperienza di hacking autentica e coinvolgente senza compromessi sulla qualità o sulla fedeltà storica.

Il progetto sfida i giocatori a pensare come veri hacker, utilizzando strumenti reali e logica deduttiva per superare le sfide.

Non è un gioco per tutti, ma per coloro che apprezzano la profondità tecnica e l’autenticità storica, Netshacker offre un’esperienza insolita ed avvincente, poiché non è solo un gioco: è un viaggio nel tempo, un’opportunità per riscoprire le radici dell’hacking e della sicurezza informatica, attraverso la lente di una piattaforma che ha fatto la storia dell’informatica domestica.

Per i retrogamer esigenti e gli appassionati di sicurezza informatica, rappresenta un must-have che combina nostalgia, sfida intellettuale e autenticità tecnica in un pacchetto unico e irripetibile.

Dovete assolutamente andare a scaricare la demo da netshacker.com/ e poi comprare la versione completa. Per quanti hanno giocato su C64 a System 15000 o amano le sfide è un’occasione da non perdere.

Un plauso all’autore Stefano Basile

L'articolo Netshacker: Retrogaming e Hacking Reale su Commodore 64 proviene da il blog della sicurezza informatica.



Arriva NotDoor : La Backdoor per Microsoft Outlook di APT28


Un avanzato sistema di backdoor associato al noto gruppo di cyber spionaggio russo APT28 permette ai malintenzionati di scaricare dati, caricare file e impartire comandi su pc infettati. Questo sistema backdoor, recentemente scoperto e di ultima generazione, si concentra su Microsoft Outlook, dando la possibilità agli artefici dell’attacco di impossessarsi di informazioni e gestire il computer della persona colpita.

La backdoor è progettata per monitorare le email in arrivo della vittima alla ricerca di specifiche parole chiave, come “Report giornaliero”. Quando viene rilevata un’email contenente la parola chiave, il malware si attiva, consentendo agli aggressori di eseguire comandi dannosi. Il nome “NotDoor” è stato coniato dai ricercatori a causa dell’utilizzo della parola “Nothing” nel codice del malware.

Abilmente, il malware sfrutta le funzionalità legittime di Outlook per mantenersi nascosto e garantire la propria persistenza. Secondo S2 Grupo, vengono utilizzati trigger VBA basati su eventi specifici, ad esempio Application_MAPILogonComplete, che si attiva all’avvio dell’applicazione Outlook, e Application_NewMailEx, che risulta attivato in concomitanza con l’arrivo di nuove email. Le principali funzionalità del malware possono essere elencati in:

  • Offuscamento del codice : il codice del malware è intenzionalmente codificato con nomi di variabili casuali e un metodo di codifica personalizzato per rendere difficile l’analisi.
  • Caricamento laterale delle DLL : utilizza un file binario Microsoft legittimo e firmato OneDrive.exeper caricare un file DLL dannoso. Questa tecnica aiuta il malware a comparire come un processo attendibile.
  • Modifica del Registro di sistema : per garantire la persistenza, NotDoor modifica le impostazioni del Registro di sistema di Outlook. Disattiva gli avvisi di sicurezza relativi alle macro e sopprime altri prompt, consentendo l’esecuzione silenziosa senza avvisare l’utente.

Il malware, è stato attribuito al gruppo di cyberminacce sponsorizzato dallo Stato russo APT28, noto anche come Fancy Bear. I risultati sono stati pubblicati da LAB52, l’unità di intelligence sulle minacce dell’azienda spagnola di sicurezza informatica S2 Grupo.

NotDoor è un malware stealth scritto in Visual Basic for Applications (VBA), il linguaggio di scripting utilizzato per automatizzare le attività nelle applicazioni di Microsoft Office. Per eludere il rilevamento da parte del software di sicurezza, NotDoor impiega diverse tecniche sofisticate:

Una volta attiva, la backdoor crea una directory nascosta per archiviare i file temporanei, che vengono poi esfiltrati in un indirizzo email controllato dall’aggressore prima di essere eliminati. Il malware conferma la sua esecuzione corretta inviando callback a un sito webhook.

APT28 è un noto gruppo criminale legato alla Direzione Centrale di Intelligence (GRU) dello Stato Maggiore russo. Attivo da oltre un decennio, il gruppo è responsabile di numerosi attacchi informatici di alto profilo, tra cui la violazione del Comitato Nazionale Democratico (DNC) nel 2016 durante le elezioni presidenziali statunitensi e le intrusioni nell’Agenzia Mondiale Antidoping (WADA).

La recente introduzione di questo strumento testimonia l’evoluzione costante del gruppo e la sua abilità nell’elaborare strategie innovative per eludere i sistemi di difesa contemporanei. Il malware NotDoor, come riferito da S2 Grupo, ha già avuto un utilizzo esteso per mettere a rischio la sicurezza di molteplici aziende appartenenti a diversi settori economici all’interno degli stati membri NATO.

Per difendersi da questa minaccia, gli esperti di sicurezza raccomandano alle organizzazioni di disattivare le macro per impostazione predefinita sui propri sistemi, di monitorare attentamente qualsiasi attività insolita in Outlook e di esaminare i trigger basati sulla posta elettronica che potrebbero essere sfruttati da tale malware.

L'articolo Arriva NotDoor : La Backdoor per Microsoft Outlook di APT28 proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Il prezzo della sorveglianza: perché la polizia irlandese ha pagato una società israeliana di spyware?
#CyberSecurity
insicurezzadigitale.com/il-pre…

Cybersecurity & cyberwarfare ha ricondiviso questo.


🚀 SEI UN ESPERTO DI FORMAZIONE? 📣 STIAMO CERCANDO TALENTUOSI INSEGNANTI PER LA RHC ACADEMY.

📢 Unisciti al nostro Partner Program di RHC Academy!

👉 Maggiori info academy.redhotcyber.com/pages/…

🔹 Ampia Visibilità: Raggiungi una vasta audience di professionisti IT con il supporto della rete Red Hot Cyber
🔹 Semplicità e Supporto: Realizza i contenuti secondo le nostre linee guida, per il resto ce ne occupiamo noi
🔹 Generose Commissioni: Guadagna su ogni corso venduto

📞 Scrivici a academy@redhotcyber.com o whatsapp al 3791638765

#RedHotCyber #RHCAcademy #Formazione #FormazioneOnline #Cybersecurity #ITTraining #eLearning #OnlineTraining #OnlineCourses #DigitalEducation #RemoteLearning #VirtualClassroom #OnlineLearning #DistanceLearning #EdTech #AI #MachineLearning #DataScience #DevOps #Blockchain #Innovation #Engineering



Il prezzo della sorveglianza: perché la polizia irlandese ha pagato una società israeliana di spyware?


@Informatica (Italy e non Italy 😁)
Nelle pieghe opache della sicurezza nazionale, la linea tra difesa dello Stato e abuso di potere è sottile. L’ultima vicenda che riporta questo conflitto al centro del dibattito arriva dall’Irlanda, dove i


Cybersecurity & cyberwarfare ha ricondiviso questo.


Netshacker: Retrogaming e Hacking Reale su Commodore 64

📌 Link all\'articolo : redhotcyber.com/post/netshacke…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy


Cybersecurity & cyberwarfare ha ricondiviso questo.


Arriva NotDoor : La Backdoor per Microsoft Outlook di APT28

📌 Link all\'articolo : redhotcyber.com/post/arriva-no…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this



Restoring a Vintage Intel Prompt 80 8080 Microcomputer Trainer


Scott and his Prompt 80

Over on his blog our hacker [Scott Baker] restores a Prompt 80, which was a development system for the 8-bit Intel 8080 CPU.

[Scott] acquired this broken trainer on eBay and then set about restoring it. The trainer provides I/O for programming, probing, and debugging an attached CPU. The first problem discovered when opening the case is that the CPU board is missing. The original board was an 80/10 but [Scott] ended up installing a newer 80/10A board he scored for fifty bucks. Later he upgraded to an 80/10B which increased the RAM and added a multimodule slot.

[Scott] has some luck fixing the failed power supply by recapping some of the smaller electrolytic capacitors which were showing high ESR. Once he had the board installed and the power supply functional he was able to input his first assembly program: a Cylon LED program! Making artistic use of the LEDs attached to the parallel port. You can see the results in the video embedded below.

[Scott] then went all in and pared down a version of Forth which was “rommable” and got it down to 5KB of fig-forth plus 3KB of monitor leads to 8KB total, which fit in four 2716 chips on the 80/10B board.

To take the multimodule socket on the 80/10B for a spin [Scott] attached his SP0256A-AL2 speech multimodule and wrote two assembly language programs to say “Scott Was Here” and “This is an Intel Prompt 80 Computer”. You can hear the results in the embedded video.

youtube.com/embed/C9CFD0suW_0?…

Thanks to [BrendaEM] for writing in to let us know about [Scott]’s YouTube channel.


hackaday.com/2025/09/03/restor…



Trump incontra tutti i leader tecnologici delle AI alla Casa Bianca. Grande Assente Elon Musk!


Oggi, Giovedì 4 Settembre 2025, il presidente degli Stati Uniti Donald Trump ospiterà oltre due dozzine di leader del mondo della tecnologia e dell’imprenditoria per una cena nel Roseto della Casa Bianca, recentemente ristrutturato. A riferirlo è stato un funzionario dell’amministrazione, che ha confermato la presenza di figure di spicco come Mark Zuckerberg di Meta, Tim Cook di Apple, Bill Gates di Microsoft e Sam Altman di OpenAI.

L’incontro rappresenta un momento significativo nel rapporto tra Trump e la Silicon Valley, caratterizzato in passato da scontri su temi come la moderazione dei contenuti e le normative antitrust. Dopo la vittoria elettorale di Trump nel 2024, il settore tecnologico ha intrapreso un percorso di avvicinamento, ridefinendo le proprie posizioni nei confronti della nuova amministrazione.

Secondo fonti interne, diversi dirigenti hanno cercato di allinearsi alle priorità della Casa Bianca, in particolare sostenendo la riduzione delle iniziative legate a diversità ed equità. Allo stesso tempo, le aziende tecnologiche stanno mostrando grande interesse nel rafforzare il dialogo con Trump sulle potenzialità dell’intelligenza artificiale e sulle tecnologie emergenti.

Il portavoce della Casa Bianca, Davis Ingle, ha dichiarato che il presidente è impaziente di accogliere i principali leader del business e della tecnologia per questa occasione e per altre cene future che si svolgeranno nel nuovo patio del Rose Garden. L’evento è stato riportato in anteprima dal notiziario The Hill.

La ristrutturazione del Roseto, completata ad agosto, ha trasformato l’iconico prato in un patio in pietra con tavoli e ombrelloni, richiamando lo stile del resort Mar-a-Lago di Trump in Florida. La cena segue di pochi giorni un incontro dedicato all’intelligenza artificiale organizzato alla Casa Bianca dalla first lady Melania Trump, al quale hanno preso parte diversi CEO e leader del settore.

Tra gli invitati figurano Sundar Pichai di Google, Safra Catz di Oracle, David Limp di Blue Origin, Sanjay Mehrotra di Micron Technology e Greg Brockman di OpenAI. Saranno presenti anche Satya Nadella di Microsoft, Vivek Ranadive dei Sacramento Kings, Shyam Sankar di Palantir e Alexandr Wang, Chief AI Officer di Meta.

Nonostante l’ampia partecipazione di volti di primo piano, Elon Musk non figura nella lista. L’imprenditore, fondatore di Tesla e SpaceX, era stato in passato consigliere di Trump, ma un contrasto pubblico all’inizio dell’anno ha segnato una rottura nel loro rapporto, confermata da un funzionario della Casa Bianca.

L'articolo Trump incontra tutti i leader tecnologici delle AI alla Casa Bianca. Grande Assente Elon Musk! proviene da il blog della sicurezza informatica.



Red Hot Cyber Conference 2026: Aperte le Sponsorizzazioni per la Quinta Edizione a Roma


La Red Hot Cyber Conference è ormai un appuntamento fisso per la community di Red Hot Cyber e per tutti coloro che operano o nutrono interesse verso il mondo delle tecnologie digitali e della sicurezza informatica. La quinta edizione si terrà a Roma, lunedì 18 e martedì 19 maggio 2026, presso lo storico Teatro Italia, e vedrà due giornate dense di contenuti, attività pratiche e networking. Lunedì 18 sarà dedicato ai workshop “hands-on” (che verranno realizzati con il nostro storico sponsor Accenture Italia che ci ha accompagnato nelle ultime 3 edizioni) e alla competizione Capture The Flag, mentre martedì 19 andrà in scena la conferenza principale, con interventi di esperti e la premiazione ufficiale della CTF.

Con l’avvicinarsi dell’evento, Red Hot Cyber apre ufficialmente il Program Sponsor per l’edizione 2026. Si tratta di un’iniziativa fondamentale che, come ogni anno, consente alle aziende di affiancare il proprio brand a un evento di riferimento in Italia sul tema della cybersecurity.

Le sponsorizzazioni non rappresentano solo un contributo alla realizzazione dell’evento, ma anche un’opportunità di grande visibilità e posizionamento strategico all’interno di un ecosistema che raccoglie professionisti, istituzioni e giovani talenti. Inoltre consentono di rendere questo evento accessibile a tutti in forma gratuita.

Le modalità di adesione sono diversificate per permettere alle aziende di scegliere il livello di coinvolgimento più adatto. Come di consueto, sono previsti tre pacchetti principali – Platinum, Gold e Silver – che garantiscono vantaggi crescenti in termini di presenza mediatica, spazi espositivi e opportunità di interazione diretta con i partecipanti. Oltre a questi, è possibile diventare “sponsor sostenitori”, le prime realtà che credono nel progetto e che contribuiscono ad avviare concretamente i lavori organizzativi della conferenza.

All’interno della Red Hot Cyber Conference 2026, le aziende che aderiranno come Sponsor Sostenitore o Sponsor Platinum avranno un vantaggio esclusivo: la possibilità di tenere uno speech durante la conferenza, un’occasione unica per presentarsi davanti a un pubblico qualificato, composto da esperti, professionisti, istituzioni e appassionati del mondo digitale e della sicurezza informatica. Questo anno sarà possibile, da parte degli sponsor, acquisire anche degli spazi espositivi che saranno posizionati nel foyer del teatro.

Inoltre, per tutti i livelli di sponsorizzazione – dai sostenitori fino al Silver – sarà incluso nel pacchetto un programma di branding dedicato, che prevede la presenza di un banner in rotazione sul sito ufficiale di Red Hot Cyber, la pubblicazione di articoli sul portale e il conseguente rilancio sui canali social ufficiali della community. Una formula pensata per massimizzare la visibilità degli sponsor, garantendo un ritorno di immagine concreto e continuativo, non limitato ai soli giorni dell’evento ma esteso anche nei mesi precedenti e successivi alla conferenza.

Le adesioni sono già aperte per aderire come sponsor alla Red Hot Cyber Conference 2026. Per ricevere il Media Kit e tutte le informazioni relative ai vantaggi delle diverse formule di sponsorizzazione, è possibile scrivere a sponsor@redhotcyber.com

Questa è l’occasione ideale per prendere parte a un evento unico in Italia, entrare in contatto con i principali protagonisti della cybersecurity e dimostrare concretamente il proprio impegno verso l’innovazione e la consapevolezza digitale.

L'articolo Red Hot Cyber Conference 2026: Aperte le Sponsorizzazioni per la Quinta Edizione a Roma proviene da il blog della sicurezza informatica.



Hexstrike-AI scatena il caos! Zero-day sfruttati in tempo record


Il rilascio di Hexstrike-AI segna un punto di svolta nel panorama della sicurezza informatica. Il framework, presentato come uno strumento di nuova generazione per red team e ricercatori, è in grado di orchestrare oltre 150 agenti di intelligenza artificiale specializzati, capaci di condurre in autonomia scansioni, sfruttamento e persistenza sugli obiettivi. A poche ore dalla sua diffusione, però, è stato oggetto di discussioni nel dark web, dove diversi attori hanno tentato di impiegarlo per colpire vulnerabilità zero-day, con l’obiettivo di installare webshell per l’esecuzione di codice remoto non autenticato.

Hexstrike-AI era stato presentato come un “rivoluzionario framework di sicurezza offensiva basato sull’intelligenza artificiale”, pensato per combinare strumenti professionali e agenti autonomi. Tuttavia, il suo rilascio ha rapidamente suscitato interesse tra i malintenzionati, che hanno discusso del suo impiego per sfruttare tre vulnerabilità critiche di Citrix NetScaler ADC e Gateway, rivelate il 26 agosto. In poche ore, uno strumento destinato a rafforzare la difesa è stato trasformato in un motore di sfruttamento reale.
Post sul dark web che parlano di HexStrike AI, subito dopo il suo rilascio. (Fonte CheckPoint)
L’architettura del framework si distingue per il suo livello di astrazione e orchestrazione, che permette a modelli come GPT, Claude e Copilot di gestire strumenti di sicurezza senza supervisione diretta. Il cuore del sistema è rappresentato dai cosiddetti MCP Agents, che collegano i modelli linguistici alle funzioni offensive. Ogni strumento, dalla scansione Nmap ai moduli di persistenza, viene incapsulato in funzioni richiamabili, rendendo fluida l’integrazione e l’automazione. Il framework è inoltre dotato di logiche di resilienza, capaci di garantire la continuità operativa anche in caso di errori.

Particolarmente rilevante, riporta l’articolo di Check Point, è la capacità del sistema di tradurre comandi generici in flussi di lavoro tecnici, riducendo drasticamente la complessità per gli operatori. Questo elimina la necessità di lunghe fasi manuali e permette di trasformare istruzioni come “sfrutta NetScaler” in sequenze precise e adattive di azioni. In tal modo, operazioni complesse vengono rese accessibili e ripetibili, abbattendo la barriera di ingresso per chi intende sfruttare vulnerabilità avanzate.
HexStrike AI MCP Toolkit. (Fonte CheckPoint)
Il tempismo del rilascio amplifica i rischi. Citrix ha infatti reso note tre vulnerabilità zero-day: la CVE-2025-7775, già sfruttata in natura con webshell osservate su sistemi compromessi; la CVE-2025-7776, un difetto di gestione della memoria ad alto rischio; e la CVE-2025-8424, relativa al controllo degli accessi nelle interfacce di gestione. Tradizionalmente, lo sfruttamento di queste falle avrebbe richiesto settimane di sviluppo e conoscenze avanzate. Con Hexstrike-AI, invece, i tempi si riducono a pochi minuti e le azioni possono essere parallelizzate su vasta scala.

Le conseguenze sono già visibili: nelle ore successive alla divulgazione dei CVE, diversi forum sotterranei hanno riportato discussioni su come usare il framework per individuare e sfruttare istanze vulnerabili. Alcuni attori hanno persino messo in vendita i sistemi compromessi, segnalando un salto qualitativo nella rapidità e nella commercializzazione delle intrusioni. Tra i rischi principali vi è la riduzione drastica della finestra temporale tra divulgazione e sfruttamento di massa, che rende urgente un cambio di paradigma nella difesa.
Pannello superiore: Post del dark web che afferma di aver sfruttato con successo gli ultimi Citrix CVE utilizzando l’intelligenza artificiale HexStrike, originariamente in russo; Pannello inferiore: Post del dark web tradotto in inglese utilizzando il componente aggiuntivo Google Translate. (Fonte Checkpoint)
Le mitigazioni suggerite indicano un percorso chiaro. È fondamentale applicare senza indugi le patch rilasciate da Citrix e rafforzare autenticazioni e controlli di accesso. Allo stesso tempo, le organizzazioni sono chiamate a evolvere le proprie difese adottando rilevamento adattivo, intelligenza artificiale difensiva, pipeline di patching più rapide e un monitoraggio costante delle discussioni nel dark web. In aggiunta, viene raccomandata la progettazione di sistemi resilienti, basati su segmentazione, privilegi minimi e capacità di ripristino, così da ridurre l’impatto di eventuali compromissioni.

L'articolo Hexstrike-AI scatena il caos! Zero-day sfruttati in tempo record proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Microsoft presenta POML per l’orchestrazione dei prompt LLM


Microsoft ha presentato POML (Prompt Orchestration Markup Language), un nuovo linguaggio di markup pensato per l’orchestrazione dei prompt e progettato specificamente per favorire la prototipazione rapida e strutturata di modelli linguistici di grandi dimensioni (LLM).

L’obiettivo di POML è affrontare le limitazioni dello sviluppo tradizionale dei prompt – spesso caratterizzato da mancanza di struttura, integrazione complessa dei dati e sensibilità al formato – offrendo un approccio modulare, leggibile e manutenibile. Tuttavia, la sua introduzione ha suscitato un vivace dibattito: per alcuni è un passo avanti nell’ingegneria dei prompt, per altri non è che una “rivisitazione” di XML, con una complessità che potrebbe ridurne l’adozione pratica.

Dal punto di vista sintattico, POML si avvicina a HTML: utilizza tag semantici come , , , e per scomporre prompt complessi in componenti riutilizzabili e chiaramente definiti. In questo modo gli sviluppatori possono organizzare sistematicamente i prompt, incorporare dati eterogenei (testo, tabelle, immagini) e gestire la formattazione dell’output attraverso uno stile separato simile a CSS, riducendo l’instabilità tipica dei modelli sensibili al layout dei prompt.

Oltre al linguaggio, Microsoft ha introdotto un ecosistema di strumenti di supporto. L’estensione per Visual Studio Code fornisce evidenziazione della sintassi, completamento automatico contestuale, anteprima in tempo reale e diagnostica degli errori. Inoltre, gli SDK per Node.js e Python permettono di integrare POML nei flussi di lavoro esistenti e nei framework basati su LLM. Un esempio tipico consiste nell’uso combinato di , e per definire attività multimodali che includono immagini e requisiti di output.

La comunità degli sviluppatori ha accolto POML in modo contrastante. Da un lato, c’è chi ne apprezza l’approccio strutturato, il motore di template (con variabili, cicli e condizioni) e la possibilità di semplificare la gestione di prompt complessi. Dall’altro, non mancano critiche sulla somiglianza con XML e sulla sensazione che la scrittura dei prompt si trasformi in una vera e propria attività di codifica, con un conseguente aumento della curva di apprendimento. Alcuni osservatori ritengono inoltre che, con il crescente impiego di agenti AI e invocazione di strumenti, la rigidità dei prompt sia oggi meno rilevante, ridimensionando così l’effettiva necessità di un linguaggio come POML.

Tra gli scenari applicativi più promettenti figurano la generazione di contenuti dinamici, i test A/B su formati di prompt e la creazione di istruzioni multimodali. Ad esempio, POML può essere utilizzato per generare report automatici a partire da dati tabellari o per sperimentare rapidamente diversi layout di output variando semplicemente i fogli di stile. Microsoft sottolinea come la separazione tra contenuto e presentazione renda POML adattabile a diversi LLM e contribuisca a migliorarne la robustezza complessiva.

Con l’espansione della community open source e il perfezionamento della toolchain, POML potrebbe affermarsi come uno standard di riferimento nell’ingegneria dei prompt, aprendo la strada a pratiche di sviluppo più solide e scalabili nel settore dell’IA generativa.

L'articolo Microsoft presenta POML per l’orchestrazione dei prompt LLM proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


U.S. CISA adds TP-Link Archer C7(EU) and TL-WR841N flaws to its Known Exploited Vulnerabilities catalog
securityaffairs.com/181886/hac…
#securityaffairs #hacking


CISO vs DPO: collaborazione o guerra fredda nelle aziende?


Gestire la sicurezza non è affatto semplice, non è qualcosa di standardizzabile, ma soprattutto non può avvenire a colpi di “soluzioni”. Serve progettazione, analisi e la capacità di avere una visione d’insieme e soprattutto perseguire gli obiettivi di mantenere dati e sistemi ad un livello di sicurezza accettabile. Le cause di crisi più comuni sono lo scollamento fra ciò che si è fatto e ciò che si vorrebbe fare, o ancor peggio ciò che si crede di aver fatto. Insomma: sia l’ipotesi in cui i desiderata non siano raggiungibili in concreto, sia quella in cui ci si illude di essere al sicuro, sono fonte di gran parte dei problemi che possono essere riscontrati nelle organizzazioni di ogni dimensione.

Per questo motivo, esistono delle funzioni – o meglio: degli uffici – che sono deputati non solo ad una sorte di controllo di gestione della sicurezza, ma anche e soprattutto ad un’azione di advisoring continua della Direzione in modo tale che si possano contrastare allucinazioni di varia natura. Non da ultima, quella della cosiddetta paper security. Ovverosia la sicurezza scritta e mai attuata, in cui si ritiene che un formalismo possa mettere in salvo dall’azione di qualsiasi threat actor.

Questi uffici sono quello del CISO e del DPO. Il primo è caratterizzato da un campo d’azione decisamente più ampio mentre il secondo è verticalizzato sugli aspetti di gestione dei dati personali fra cui rientra anche la sicurezza. La correlazione fra Data Privacy e Data Security è ricorrente in gran parte delle norme, nei sistemi di gestione e nell’esperienza pratica delle organizzazioni.

Quel che occorre è che però CISO e DPO sappiano operare come un tag team nella gestione della sicurezza, anziché come concorrenti. Anche quando le funzioni sono esterne e affamate di upselling. Ma la Direzione sa come impiegarli e soprattutto come verificare la correttezza del loro operato? Ecco la nota dolente. Spesso si ricorre a un CISO perchè fa fancy, o a un DPO perchè obbligatorio. Ma raramente si sa rispondere alla domanda se questi stiano facendo bene il proprio lavoro, accontentandosi dei report periodici e qualche slide messa lì per giustificare i compensi corrisposti.

Superiamo un malinteso: sia il CISO che il DPO possono essere controllati e questo non ne compromette l’apporto. Tanto nell’ipotesi che siano interni che esterni. Come ogni organismo dell’organizzazione – ivi incluso l’OdV – devono comprovare di aver adempiuto agli obblighi contrattualmente definiti nonché alle mansioni richieste dallo svolgimento dell’incarico. Alcuni potrebbero sostenere – anzi: hanno sostenuto – che così viene compromessa l’indipendenza della funzione, facendo salire le Nessuno mi può giudicare vibes. Errando profondamente. Perché ciò che non può essere sindacato è l’ambito discrezionale affidato alle funzioni di controllo e l’esito delle loro valutazioni, non il fatto che queste non svolgano il proprio incarico correttamente.

Quindi bene coinvolgerli e farli lavorare, ancor meglio comprendere come farli lavorare al meglio. Valorizzando i punti di forza e mitigando le criticità.

Punti di forza: cooperazione fra CISO e DPO.


“Together we stand, divided we fall” , ricordano i Pink Floyd. Questo, nella sicurezza, è un leitmotiv comune a molteplici funzioni e ricorrente per CISO e DPO. Ma come agire in cooperazione? Certamente, sedere ai tavoli di lavoro è importante ma sapere anche qual è l’apporto reciproco che si può dare ai progetti, o il perimetro di intervento, è fondamentale.

Buona prassi vuole che si condividano progetti anche in cui l’ultima parola è naturalmente del CISO o del DPO, come ad esempio, rispettivamente, nella decisione circa una misure di sicurezza o altrimenti un parere circa l’adeguatezza della stessa rispetto ai rischi per gli interessati. Insomma: condivisione degli obiettivi, dei progetti e rispetto dei ruoli.

La Direzione deve pertanto predisporre i flussi informativi ma anche coinvolgere le figure all’interno dei tavoli di lavoro della sicurezza, avendo contezza di cosa chiedere a chi, potendo così gestire al meglio la roadmap di attuazione e di controllo della sicurezza dei dati e dei sistemi.

Chiarire i termini e le modalità di cooperazione è utile non solo per evitare inutili ripetizioni, ma soprattutto per prevenire quei conflitti che possono emergere quando ci sono ambiti comuni d’intervento.

Criticità: competizione fra CISO e DPO.


La sovrapposizione dell’azione del CISO e del DPO è inevitabile, ma dev’essere gestita correttamente. Altrimenti diventa competizione. E oramai la favola della coopetition è decisamente sfumata, dal momento che innalza il livello di conflitto interno in azienda, nonché porta ad inevitabili deragliamenti dal tracciato degli obiettivi di sicurezza.

La Direzione non solo deve astenersi dal promuovere conflitti, ma prevenirli presentando adeguatamente le funzioni e chiarendo che cosa si attende come risultati. Questo può significare stabilire KPI, richiedere pareri congiunti o in sinergia, o altrimenti assegnare valutazioni di rischio in prospettiva di integrazione o confronto, ad esempio.

Insomma: CISO e DPO possono migliorare la gestione della sicurezza.

Ma occorre aver letto bene le istruzioni per l’uso.

L'articolo CISO vs DPO: collaborazione o guerra fredda nelle aziende? proviene da il blog della sicurezza informatica.



Rivoluziona i modelli di sicurezza con il framework Unified SASE


Un approccio unificato e sicuro per supportare la trasformazione digitale, abilitare il lavoro ibrido e ridurre la complessità operativa.

A cura di Federico Saraò, Specialized System Engineer SASE, Fortinet Italy

La natura delle digital operations di un’azienda è drasticamente cambiata nell’ultimo decennio. Il tradizionale modello di lavoro al terminale in ufficio è stato completamente rivoluzionato per lasciar spazio ad un modello dinamico dove le attività aziendali sono sempre più distribuite in maniera capillare sia all’interno che all’esterno della sede di lavoro, e per questo necessitano di poter essere eseguite da qualsiasi tipo di terminale in maniera tempestiva.

Per garantire questa flessibilità operativa, risulta strettamente necessario per le aziende migrare verso un nuovo modello architetturale che permetta un accesso facile e continuo, ma sempre sicuro, alle proprie infrastrutture.
Federico Saraò, Specialized System Engineer SASE, Fortinet Italy
La flessibilità non può prescindere però da tre aspetti fondamentali:

  • garantire unelevato livello di sicurezzasu tutte le componenti dell’architettura aziendale, dall’utente al dispositivo, passando inevitabilmente per la rete e le applicazioni, garantendo consistenza e uniformità di accesso alle applicazioni ovunque queste vengano erogate (in public cloud, private cloud, on-premise DC), per tutti gli utenti, ovunque essi si trovino (in sede aziendale o da remoto);
  • migliorare l’efficacia in termini digestione, controllo e monitoraggio, per un management degli eventi critici corretto, tempestivo e soprattutto semplificato, in quanto la complessità operativa è da sempre un fattore critico nella security;
  • indirizzare irequisiti di conformità delle regolamentazionirichieste nei vari settori industriali e nelle diverse aree geografiche in cui si opera, sempre più stringenti per garantire la corretta fruizione dei servizi.

Il frameworkSASE(Secure Access Service Edge) nasce proprio come risposta a queste necessità, definendo un modello di sicurezza evolutivo che negli ultimi anni è cambiato rispetto alle sue origini che lo vedevano principalmente come strumento abilitante al lavoro remoto.

Il SASE è molto di più di un’innovativa soluzione per la gestione dell’accesso remoto, ma si propone come un modello in grado di integrare nativamente soluzioni e funzionalità multiple di networking e security su un’unica piattaforma cloud, per semplificare l’operatività, efficientare la visibilità ed il monitoring, applicare politiche di sicurezza trasversali e consentire una trasformazione digitale sicura su larga scala.

I nuovi modelli architetturali utilizzati dalle aziende per gestire al meglio la delocalizzazione degli utenti e delle risorse, hanno sicuramente garantito l’ottimizzazione delle performances e della user-experience ma al contempo hanno drasticamente aumentato la potenziale superficie d’attacco delle reti, rendendola fortemente eterogenea vista la diversa natura dei servizi in gioco.

L’adozione di una soluzione SASE da parte di un’azienda non può prescindere da un’assunzione primaria: la sicurezza dell’infrastruttura.

Diventa quindi essenziale trovare un nuovo modello implementativo che possa, in maniera unificata, gestire e proteggere tutte le componenti dell’infrastruttura, erogando parallelamente servizi di sicurezza eterogenei, tutti volti alla protezione dell’infrastruttura end-to-end.

Tra questi servizi, i principali che caratterizzano un modello Unified SASE sono il NGFWaaS (Next-Gen Firewall as a Service), SWG (Secure Web Gateway), SDWAN, CASB (Cloud Access Security Broker), DLP (Data Loss Prevention), RBI (Remote Browser Isolation), Endpoint Security, Sandboxing, DEM (Digital Experience Monitoring), il tutto all’interno di un’unica piattaforma.

In aggiunta a questi servizi però, all’interno del framework SASE, riveste un ruolo fondamentale il concetto diUniversal Zero-Trust-Network Access (ZTNA), che permette l’implementazione di una politica di sicurezza globale in grado di fornire un’esperienza di sicurezza coerente per tutti gli utenti e le risorse di una rete aziendale.

Attraverso lo Universal ZTNA ci si pone l’obiettivo di garantire la massima protezione per l’accesso alle risorse ed ai servizi aziendali verificando lo stato e la compliance del singolo utente e del singolo dispositivo prima di ogni sessione; si tratta di una verifica continua e puntuale dell’identità e del contesto, in tempo reale, in grado di identificare immediatamente qualsiasi cambiamento di stato della rete e dei dispositivi, per poter reagire di conseguenza proteggendo l’infrastruttura e garantendo un’esperienza di connessione prevedibile e affidabile agli utenti.

La combinazione del concetto di Universal ZTNA, insieme agli altri servizi offerti nell’ambito del framework UnifiedSASE, rappresentano la vera rivoluzione nel paradigma della sicurezza di cui le aziende hanno bisogno per proteggere al meglio le loro reti.

È importante che la soluzione possa modularsi sulla base delle esigenze degli utenti e dei loro dispositivi, fornendo il servizio sia attraverso unagent unificato (utilizzabile anche sui dispositivi mobili), ma anche in modalitàagentless, garantendo opzioni di implementazione flessibili. Allo stesso modo è fondamentale la possibilità di disporre di un’ampia rete di POP globaliche possano garantire l’applicazione delle politiche di sicurezza secondo la logica di prossimità geografica degli utenti e delle sedi aziendali, soddisfacendo le esigenze di conformità e prestazioni.

Infine, risulta essenziale che la soluzione sia dotata di interfacce di gestione semplificate e strumenti di assistenza basati sull’intelligenza artificiale per ridurre i costi operativi e identificare le minacce in modo tempestivo per prevenire attacchi e ridurre i rischi per l’azienda. Questo può avvenire attraverso servizi di SOC as-a-servicee diForensic Analysis integrati nella piattaforma volti a supportare i team di sicurezza nelle attività di analisi.

Adottare un framework Unified SASE significa abilitare un modello architetturale capace di rispondere alle esigenze di scalabilità, sicurezza e performance richieste dalle infrastrutture moderne fornendo alle aziende non solo più sicurezza, ma anche più agilità e competitività.

SASE non è solo un’evoluzione tecnologica, ma un acceleratore strategico per abilitare il business digitale in modo sicuro e resiliente: il passo decisivo per affrontare con fiducia le sfide digitali di domani.

L'articolo Rivoluziona i modelli di sicurezza con il framework Unified SASE proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Trump incontra tutti i leader tecnologici delle AI alla Casa Bianca. Grande Assente Elon Musk!

📌 Link all\'articolo : redhotcyber.com/post/trump-inc…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


Red Hot Cyber Conference 2026: Aperte le Sponsorizzazioni per la Quinta Edizione a Roma

📌 Link all\'articolo : redhotcyber.com/post/red-hot-c…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


Hexstrike-AI scatena il caos! Zero-day sfruttati in tempo record

📌 Link all\'articolo : redhotcyber.com/post/hexstrike…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this



Cybersecurity & cyberwarfare ha ricondiviso questo.


🚀 AVVIATE LE ISCRIZIONI ALLA SESTA LIVE CLASS DEL CORSO "DARK WEB E CYBER THREAT INTELLIGENCE" DI LIVELLO INTERMEDIO IN PARTENZA A OTTOBRE (POSTI LIMITATI)

Per info: 379 163 8765 o scrivici a formazione@redhotcyber.com
Se non hai potuto approfittare delle PROMO, scrivici per scoprire quali altre agevolazioni sono disponibili.

#redhotcyber #formazione #formazioneonline #ethicalhacking #cti #cyberthreatintelligence #cybersecurity #cybercrime #cybersecuritytraining #cybersecuritynews #privacy #cti #cyberthreat #intelligence #infosec #corsi #corsiprartici #liveclass



Cybersecurity & cyberwarfare ha ricondiviso questo.


Rivoluziona i modelli di sicurezza con il framework Unified SASE

📌 Link all\'articolo : redhotcyber.com/post/rivoluzio…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy

reshared this



CP/M Gently


If you are interested in retrocomputers, you might be like us and old enough to remember the old systems and still have some of the books. But what if you aren’t? No one is born knowing how to copy a file with PIP, for example, so [Kraileth] has the answer: A Gentle Introduction to CP/M.

Of course, by modern standards, CP/M isn’t very hard. You had disks and they had a single level of files in them. No subdirectories. We did eventually get user areas, and the post covers that near the end. It was a common mod to treat user 0 as a global user, but by default, no.

That leads to one of the classic dragon and egg problems. PIP copies files, among other things. It knows about user areas, too, but only for source files. You can copy from user 3, for example, but you can’t copy to user 3. But that leads to a problem.

Suppose you switch to user 3 for the first time. The disk is empty. So there’s no PIP command. To get it, you’ll need to copy it from user 0, but… you can’t without PIP. The solution is either genius or madness. You essentially load PIP into memory as user 0, switch users, then dump memory out to the disk. Who wouldn’t think of that?

Some people would load PIP with the debugger instead, but it is the same idea. But this is why you need some kind of help to use this important but archaic operating system.

Of course, this just gets you started. Formatting disks and adapting software to your terminal were always a challenge with CP/M. But at least this gives you a start.

Can’t afford a vintage CP/M machine? Build one. Or just emulate it.


hackaday.com/2025/09/03/cp-m-g…


Cybersecurity & cyberwarfare ha ricondiviso questo.


Google won't be forced to sell Android and Chrome after all:

cnbc.com/2025/09/02/google-ant…

reshared this

in reply to Catalin Cimpanu

We're going to take Android out of their cold, monopolistic hands. Fuck #Google.
#GrapheneOS


Over-Engineering an Egg Cracking Machine


Eggs are perhaps the most beloved staple of breakfast. However, they come with a flaw, they are incredibly messy to work with. Cracking in particular leaves egg on one’s hands and countertop, requiring frequent hand washing. This fundamental flaw of eggs inspired [Stuff Made Here] to fix it with an over-engineered egg cracking robot.

The machine works on the principle of scoring a line along an egg shell to weaken it, then gently tapping it to fracture the shell. A simple theory that proved complex to build into a machine. The first challenge was merely holding an egg as eggs come in all shapes and sizes. [Stuff Made Here] ended up settling on silicone over-molded with a 3D printed structure. After numerous prototypes, this evolved into including over-molded arms for added stiffness, and a vacuum seal for added rigidity.

After making two of these holders, [Stuff Made Here] added them to a roughly C shaped holder, which could spin the egg around, and slide the holders to allow fitting any egg shape. To this was added an arm which included a scoring blade and tiny hammer to crack the egg. The hammer can even be turned off while the blade is in use.
The over-molded egg holder
The mechanism runs off a sequence of score, hammer, dump, eject. It was attempted to run this sequence off a single crank, but ended up not working for a number of reasons, not least of which being some eggs required more scoring then others. Nonetheless, we love the mechanical computational mechanism used. Ultimately, while frivolous, the project provides a wonderful look at the highs and lows of the prototyping process with all its numerous broken eggs.

If you like over-engineered solutions to simple problems, [Stuff Made Here] has you covered. Make sure to check out this automatic postcard machine next!

youtube.com/embed/vJ43DjwLPGA?…


hackaday.com/2025/09/03/over-e…


Cybersecurity & cyberwarfare ha ricondiviso questo.


Would it have been ok if it was same-race? 🫣

Also... wtf is going on at the DHS with these press releases...

reshared this

in reply to Catalin Cimpanu

My racial p0rn is all out of battery. Can you lend me a usb cable to re-charge it?
in reply to Catalin Cimpanu

"Racially charged" what does it even mean? People from different races? If yes, then is it 2025 or 1960s..

Cybersecurity & cyberwarfare ha ricondiviso questo.


Come usare PeerTube per ospitare i tuoi podcast. Il tutorial di Paige Saunders

Gli ultimi aggiornamenti hanno effettivamente trasformato #PeerTube in un'opzione conveniente per chi desidera creare e distribuire podcast.
Vediamo come:

fedihost.co/blog/slug/podcasti…

@fediverso