Salta al contenuto principale


3D Print Your Own Injection Molds, Ejector Pins and All


3D printing is all well and good for prototyping, and it can even produce useful parts. If you want real strenght in plastics, though, or to produce a LOT of parts, you probably want to step up to injection molding. As it turns out, 3D printing can help in that regard, with injection molding company [APSX] has given us a look at how it printed injection molds for its APSX-PIM machine.

The concept is simple enough—additive manufacturing is great for producing parts with complex geometries, and injection molds fit very much under that banner. To demonstrate, [APSX] shows us a simple injection mold that it printed with a Formlabs Form3+ using Rigid 10K resin. The mold has good surface finish, which is crucial for injection molding nice parts. It’s also fitted with ejection pins for easy part removal after each shot of injection molded plastic. While it’s not able to hold up like a traditional metal injection mold, it’s better than you might think. [APSX] claims it got 500 automatic injection cycles out of the mold while producing real functional parts. The mold was used with the APSX-PIM injection molding machine squirting polypropylene at a cycle time of 65 seconds, producing a round part that appears to be some kind of lid or gear.

This looks great, but it’s worth noting it’s still not cheap to get into this sort of thing. On top of purchasing a Formlabs Form3+, you’ll also need the APSX-PIM V3, which currently retails for $13,500 or so. Still, if you regularly need to make 500 of something, this could be very desirable. You could get your parts quicker and stronger compared to running a farm of many 3D printers turning out the same parts.

We’ve seen similar projects along these lines before. The fact is that injections molds are complicated geometry to machine, so being able to 3D print them is highly desirable. Great minds and all that. Video after the break.

youtube.com/embed/VazxnBSpxJ0?…


hackaday.com/2025/05/05/3d-pri…


Cybersecurity & cyberwarfare ha ricondiviso questo.


I’m told the jury in the WhatsApp v. NSO Group trial did not finish deliberating today, so ruling is now delayed till tomorrow. I will post updates as soon as I have them.


Water Drops Serve as Canvas for Microchemistry Art


A picture of a single water droplet on top of what appears to be a page from a chemistry text. An orange particle is attached to the right side of the droplet and blue and black tendrils diffuse through the drop from it. Under the water drop, the caption tells us the reaction we're seeing is "K2Cr2O7+ 3H2O2 + 4H2SO4 = K2SO4+Cr2(SO4)3+7H2O+3O2(gas)"

If you’re like us and you’ve been wondering where those viral videos of single water drop chemical reactions are coming from, we may have an answer. [yu3375349136], a scientist from Guangdong, has been producing some high quality microchemistry videos that are worth a watch.

While some polyglots out there won’t be phased, we appreciate the captioning for Western audiences using the elemental symbols we all know and love in addition to the Simplified Chinese. Reactions featured are typically colorful, but simple with a limited number of reagents. Being able to watch diffusion of the chemicals through the water drop and the results in the center when more than one chemical is used are mesmerizing.

We do wish there was a bit more substance to the presentation, and we’re aware not all readers will be thrilled to point their devices to Douyin (known outside of China as TikTok) to view them, but we have to admit some of the reactions are beautiful.

If you’re interested in other science-meets-art projects, how about thermal camera landscapes of Iceland, and given the comments on some of these videos, how do you tell if it’s AI or real anyway?


hackaday.com/2025/05/05/water-…



Google sotto attacco: gli USA vogliono smontare il suo impero pubblicitario


Il Dipartimento di Giustizia degli Stati Uniti chiede a Google di vendere parti fondamentali della sua attività pubblicitaria e di fornire ai concorrenti l’accesso a dati in tempo reale, nel tentativo di rompere il suo presunto monopolio nel mercato della pubblicità digitale. La sentenza segue una sentenza di aprile emessa dal giudice federale Leonie Brinkema, secondo cui Google controllava illegalmente i mercati dei server di hosting pubblicitario e degli scambi di annunci, raggruppando i servizi e limitando la concorrenza.

Venerdì 2 maggio, presso un tribunale della Virginia, alcuni funzionari del Dipartimento di Giustizia hanno sostenuto che l’unico modo efficace per ripristinare la concorrenza è costringere Google a vendere le sue risorse pubblicitarie, tra cui i server degli editori e gli scambi di annunci. Si propone inoltre di obbligare la società a condividere i dati di trading in tempo reale con gli altri partecipanti al mercato. Le udienze su queste proposte sono previste per il 22 settembre.

Google si oppone categoricamente a tali misure. L’azienda sostiene che i suoi strumenti pubblicitari sono efficaci e richiesti e che le vendite forzate danneggerebbero sia gli editori sia gli inserzionisti. Lee-Anne Mulholland, responsabile degli affari normativi di Google, ha affermato che le proposte del Dipartimento di Giustizia vanno oltre la sentenza della corte e non hanno alcuna base giuridica. La paranoia digitale è il nuovo buon senso.

Si tratta del terzo caso antitrust contro Google negli ultimi anni. In precedenza il tribunale aveva ritenuto l’azienda colpevole di monopolio illegale nel mercato dei motori di ricerca, nonché di abusi relativi all’app store Google Play. Nell’ambito di questi casi, il Dipartimento di Giustizia chiede inoltre a Google di vendere il suo browser Chrome e di fornire ai concorrenti l’accesso ai dati delle query di ricerca.

Google intende presentare ricorso contro le decisioni del tribunale, sostenendo che le sue azioni promuovono l’innovazione e la concorrenza e che le misure proposte potrebbero compromettere la tutela della proprietà intellettuale e la privacy degli utenti.

Si prevede che le prossime udienze in tribunale di questo autunno saranno fondamentali per determinare il futuro della pubblicità digitale e il ruolo di Google in essa.

L'articolo Google sotto attacco: gli USA vogliono smontare il suo impero pubblicitario proviene da il blog della sicurezza informatica.



3D printed downspout makes life just a little nicer


Sometimes, a hack solves a big problem. Sometimes, it’s just to deal with something that kind of bugs you. This hack from [The Stock Pot] is in the latter category, replacing an ugly, redundant downspout with an elegant 3D-printed pipe.

As [The Stock Pot] so introspectively notes, this was not something that absolutely required a 3D print, but “when all you have a hammer, everything is a nail, and 3D printing is [his] hammer.” We can respect that, especially when he hammers out such a lovely print.

By modeling this section of his house in Fusion360, he could produce an elegantly swooping loft to combine the outflow into one downspout. Of course the assembly was too big to print at once, but any plumber will tell you that ABS welds are waterproof. Paint and primer gets it to match the house and hopefully hold up to the punishing Australian sun.

This is the first time we’ve posted work from [The Stock Pot] but we will be watching his career (and YouTube channel) with interest. The video, embedded below, is a good watch and a reminder than not every project has to be some grand accomplishment. Sometimes, it can be as simple as keeping you from getting annoyed when you step into your backyard.

We’ve seen raintwater collection hacks before; some of them a lot less orthodox. Of course when printing with ABS like this, one should always keep in mind the ever-escalating safety concerns with the material.

youtube.com/embed/xw6DmG80SzA?…


hackaday.com/2025/05/05/3d-pri…


Cybersecurity & cyberwarfare ha ricondiviso questo.


Riot Games is one of many companies that use a kernel-level anti-cheat system to fight cheaters. But it's not just about the kernel.

This is how Riot's tries to keep cheaters out of the game.

(Re-upping this for the folks that logged off during weekend.)

techcrunch.com/2025/05/03/how-…



Round Displays Make Neat VU Meters


You can still get moving-needle meters off the shelf if you desire that old school look in one of you projects. However, if you want a more flexible and modern solution, you could use round displays to simulate the same thing, as [mircemk] demonstrates.

At the heart of the build is an ESP32 microcontroller, chosen for its fast clock rate and overall performance. This is key when drawing graphics to a display, as it allows for fast updates and smooth movement — something that can be difficult to achieve on lesser silicon. [mircemk] has the ESP32 reading an audio input and driving a pair of GC9A01 round displays, which are the perfect form factor for aping the looks of a classic round VU meter. The project write-up goes into detail on the code required to simulate the behavior of a real meter, from drawing the graphics to emulating realistic needle movements, including variable sweep rates and damping.

The cool thing about using a screen like this is the flexibility. You can change the dials to a different look — or to an entirely different kind of readout — at will. We’ve seen some of [mircemk]’s projects before, too, like this capable seismometer. Video after the break.

youtube.com/embed/kKqEtkJZw0g?…


hackaday.com/2025/05/05/round-…

Clever Puck reshared this.


Cybersecurity & cyberwarfare ha ricondiviso questo.


#Kelly #Benefits December data breach impacted over 400,000 individuals
securityaffairs.com/177476/dat…
#securityaffairs #hacking


Keebin’ with Kristina: the One with the Bobblehead


Illustrated Kristina with an IBM Model M keyboard floating between her hands.

No, see, it’s what’s inside that counts. Believe it or not, [nobutternoparm] retrofitted this innocent, adorable little tikes® so-called “Kidboard” rubber-dome keyboard into a mechanical marvel. Yeah! No, it wasn’t exactly pure, unadulterated fun, nor was it easy to do. But then again nothing worth doing ever is.

A Little Tikes keyboard, retrofitted with a custom mechanical keyboard.Image by [nobutternoparm] via redditFor one thing, the PCB ended up being a bit too wide, so the bottom half of the case is a bit mangled. But that’s okay! Onward and upward.

Next problem: a real PCB and mechanical switches (Gateron Baby Kangaroos) are a lot taller than the previous arrangement. This required spacers, a mounting plate, and longer screws to hold it all together. Now imagine lining all that up and trying to keep it that way during assembly.

And then there’s the keycaps. Guess what? They’re non-standard because they’re for rubber domes. So this meant more adapters and spacers. You’ll see in the gallery.

So we know it looks great, but how does it type? Well… [nobutternoparm] gives the feel a 4/10. The keycaps now have too many points of contact, so they bind up and have to be mashed down. But it’s going to be a great conversation piece.

With a Little Luck, You Could Fly On Wings


Before you ask, unfortunately, Wings doesn’t seem to be open-source, at least not as of this writing. But based on the comments in the reddit thread, [MoreFruit3042] seems willing to build them for some undisclosed cost.

This is Wings, a cool monoblock split with a screen in between.Image by [MoreFruit3042] via redditThat touch pad supports multi-touch gesture operations, so right there, you don’t have to use the mouse as much. And although it’s hard to tell from this picture, there is 6° inward angle between the halves and a 6° front-to-back incline, both of which are designed to match the natural angles of hands.

I really dig the lowered thumb clusters and the fact that they aren’t overloaded with keys. There are low-profile Kailh Chocs under there, which makes for quite a slim keyboard.

Wings runs QMK, has RGB lighting, and supports real-time key-mapping with VIAL. Be sure to check out the build video below.

youtube.com/embed/4I5uRmg3ftQ?…

The Centerfold: A Truly Ergonomic Meal


An ergonomic meal indeed: split keyboard, split sandwich, and split coffee mugs. As in, two coffee mugs.Image by [Dexter_Lim] via redditAgain, very little detail to go off of here, but the keyboard is a totem. Couldn’t even tell you what’s in the right hand (left hand, if you go by the handle orientation) mug. Water, I suppose. But being a two-fisted drinker myself, I can really appreciate this setup, And although the sammy isn’t really my type, the extreme tenting on it is a nice touch.

Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!

Historical Clackers: To the Victor Go the Spoils

The Victor, an index typewriter that used a daisy wheel type element.Image via The Antikey Chop
The Victor was patented in 1889 and produced until 1892 by the Tilton Manufacturing Company of Boston, Massachusetts. It was invented by Arthur Irving Jacobs.

Probably the most noteworthy factoid about the Victor Type-Writer is that it was the first production typewriter ever to employ a daisy wheel. This significant achievement showed up in typewriters all throughout the 1970s and 80s. My IBM Wheelwriter 5 uses a daisy wheel, as do my Brother machines.

The Victor is of course an index typewriter, as evidenced by the lack of keyboard. To use it, you would simply move the guide to the letter you wanted, which moved the daisy wheel simultaneously. Then you’d press the innermost left-hand key to swing the hammer and strike the daisy wheel against the paper. The outer left-hand key is the Space bar.

Victors were 8″ by 12″ in their footprint and weighed around 5.25 lbs. They came with wooden cases that were either rectangular or contoured to the shape. The Victor cost $15, which is close to $500 in 2025 money.

Finally, There’s Gonna Be a Christopher Latham Sholes Bobblehead

Not the bobblehead itself, unfortunately; rather, an illustration of Sholes sitting a typewriter.Image via The National Bobblehead Hall of Fame and Museum
So, this happened. Someone went and made a Christopher Latham Sholes bobblehead. You know, the guy who is responsible for the QWERTY layout.

I’m not sure if this is an honor or an insult. But hey, at least it will probably resemble Sholes more than would one of those Funko things. Plus, it’ll actually do something.

Here’s hoping the bobblehead itself looks like this image at least in part. One can only wish that there will be a typewriter involved. (Doesn’t there almost have to be?)

This thing is currently available for pre-order for the low price of $35. You can either have it shipped, or you can pick it up at QWERTYFEST MKE (that means Milwaukee, WI), being held October 3-5.

So what’s the connection? Sholes hailed from Milwaukee, where was a noted newspaper publisher, politician, and of course, a successful commercial typewriter inventor. Do I want one of these? I may or may not be nodding my head right now.


Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.


hackaday.com/2025/05/05/keebin…



Creative PCB Business Cards are Sure to Make an Impression


business card pcbs

Business cards are a simple way to share contact information, but a memorable design can make them stand out. [Jeremy Cook] has been experimenting with adding artistic finishes to PCBs, and has recently applied what he’s learned to make some unique business cards. His write-up consolidates some great resources to get you started in making your own PCB business cards, as well as PCB art in general

To make his cards stand out, he designed them to serve as functional tools beyond sharing contact information. He created two designs: one incorporates an LED and a coin cell battery holder, while the other includes drafting tools, such as a ruler, circle stencils, and a simplified protractor.

While the classic PCB solder mask is green, many board houses now offer alternative finishes and colors to enhance designs. He tested and compared the offerings from various manufacturers, highlighting the importance of researching fabrication options early, as different providers offer a variety of finishes. His creative approach shines in details like using through-hole pads as eyes in a robot illustration, making them stand out against a halftone dot pattern.

If you’re looking for more inspiration, be sure to check out the winners of our 2024 Business Card Challenge.


hackaday.com/2025/05/05/creati…



Malware in letargo per sei anni colpisce Magento: centinaia di e-commerce a rischio


@Informatica (Italy e non Italy 😁)
Identificata una backdoor in grado di colpire gli e-commerce basati su piattaforma Magento. Il malware, dormiente per sei anni, è stato attivato lo scorso aprile e consente agli attaccanti di prendere il controllo dei negozi online. I dettagli



Profili social fake di ITA-Airways, la nuova truffa per rubare dati personali


@Informatica (Italy e non Italy 😁)
La compagnia di bandiera avverte gli utenti sulle ultime campagne malevole che si stanno diffondendo in rete, con l'impersonificazione dei profili social della società per attrarre la fiducia degli utenti e carpirne dati personali. Scopriamo come funziona



What Happened to WWW.?


Once upon a time, typing “www” at the start of a URL was as automatic as breathing. And yet, these days, most of us go straight to “hackaday.com” without bothering with those three letters that once defined the internet.

Have you ever wondered why those letters were there in the first place, and when exactly they became optional? Let’s dig into the archaeology of the early web and trace how this ubiquitous prefix went from essential to obsolete.

Where Did You Go?

The first website didn’t bother with any of that www. nonsense! Credit: author screenshot
It may shock you to find out that the “www.” prefix was actually never really a key feature or necessity at all. To understand why, we need only contemplate the very first website, created by Tim Berners-Lee at CERN in 1990. Running on a NeXT workstation employed as a server, the site could be accessed at a simple URL: “http//info.cern.ch/”—no WWW needed. Berners-Lee had invented the World Wide Web, and called it as such, but he hadn’t included the prefix in his URL at all. So where did it come from?
McDonald’s were ahead of the times – in 1999, their website featured the “mcdonalds.com” domain, no prefix, though you did need it to actually get to the site. Credit: screenshot via Web Archive
As it turns out, the www prefix largely came about due to prevailing trends on the early Internet. It had become typical to separate out different services on a domain by using subdomains. For example, a company might have FTP access on ftp.company.com/feed/, while the SMTP server would be accessed via the smpt.company.com subdomain. In turn, when it came to establish a server to run a World Wide Web page, network administrators followed existing convention. Thus, they would put the WWW server on the www. subdomain, creating company.com/feed/.

This soon became standard practice, and in short order, was expected by members of the broader public as the joined the Internet in the late 1990s. It wasn’t long before end users were ignoring the http:// prefix at the start of domains, as web browsers didn’t really need you to type that in. However, www. had more of a foothold in the public consciousness. Along with “.com”, it became an obvious way for companies to highlight their new fancy website in their public facing marketing materials. For many years, this was simply how things were done. Users expected to type “www” before a domain name, and thus it became an ingrained part of the culture.

Eventually, though, trends shifted. For many domains, web traffic was the sole dominant use, so it became somewhat unnecessary to fold web traffic under its own subdomain. There was also a technological shift when the HTTP/1.1 protocol was introduced in 1999, with the “Host” header enabling multiple domains to be hosted on a single server. This, along with tweaks to DNS, also made it trivial to ensure “www.yoursite.com” and “yoursite.com” went to the same place. Beyond that, fashion-forward companies started dropping the leading www. for a cleaner look in marketing. Eventually, this would become the norm, with “www.” soon looking old hat.
Visit microsoft.com in Chrome, and you might think that’s where you really are… Credit: author screenshot
Of course, today, “www” is mostly dying out, at least as far as the industry and most end users are concerned. Few of us spend much time typing in URLs by hand these days, and fewer of us could remember the last time we felt the need to include “www.” at the beginning. Of course, if you want to make your business look out of touch, you could still include www. on your marketing materials, but people might think you’re an old fuddy duddy.
…but you’re not! Click in the address bar, and Chrome will show you the real URL. www. and all. Embarrassing! Credit: author screenshotHackaday, though? We rock without the prefix. Cutting-edge out here, folks. Credit: author screenshot
Using the www. prefix can still have some value when it comes to cookies, however. If you don’t use the prefix and someone goes to yoursite.com, that cookie would be sent to all subdomains. However, if your main page is set up at yoursite.com/feed/, it’s effectively on it’s own subdomain, along with any others you might have… like store.yoursite.com, blog.yoursite.com, and so on. This allows cookies to be more effectively managed across a site spanning multiple subdomains.

In any case, most browsers have taken a stance against the significance of “www”. Chrome, Safari, Firefox, and Edge all hide the prefix even when you are technically visiting a website that does still use the www. subdomain (like microsoft.com/feed/). You can try it yourself in Chrome—head over to a www. site and watch as the prefix disappears from the taskbar. If you really want to know if you’re on a www subdomain or not, though, you can click into the taskbar and it will give you the full URL, HTTP:// or HTTPS:// included, and all.

The “www” prefix stands as a reminder that the internet is a living, evolving thing. Over time, technical necessities become conventions, conventions become habits, and habits eventually fade away when they no longer serve a purpose. Yet we still see those three letters pop up on the Web now and then, a digital vestigial organ from the early days of the web. The next time you mindlessly type a URL without those three Ws, spare a thought for this small piece of internet history that shaped how we access information for decades. Largely gone, but not yet quite forgotten.


hackaday.com/2025/05/05/what-h…


Cybersecurity & cyberwarfare ha ricondiviso questo.


Skype is getting shut down today. It was certainly one of the most revolutionaries chat apps in history.

Skype was the first major chat app to implement end-to-end encryption, prompting authorities all over the world to freak out about it, and look at spyware as a solution.

“Skype calls have excellent sound quality and are highly secure with end-to-end encryption,” Skype’s homepage read in 2004.

techcrunch.com/2025/03/03/as-s…

in reply to Lorenzo Franceschi-Bicchierai

I checked for an update this morning but there wasn't any. I'll refrain from updating it now - let's see when they're going to turn off the servers.


Bambini e adolescenti nel mirino del web: la Polizia Postale svela le nuove minacce digitali


“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di tecnologie innovative e un approccio metodologico e operativo in linea con lo sviluppo dei mezzi di comunicazione che possa consentire nuove prospettive in termini di conoscenza e interazione sociale.

Negli ultimi anni, abbiamo assistito all’incremento di nuovi trend, tra cui l’uso dell’intelligenza artificiale generativa e di strumenti volti a garantire l’anonimato nel web. Queste tecnologie avanzate aprono nuove frontiere per la creatività e l’innovazione, ma allo stesso tempo introducono minacce inedite.

Le competenze della Specialità in materia di tutela dei minori si sono ampliate in questo panorama complesso grazie a disposizioni normative volte a rafforzare il sistema di protezione e a contrastare fenomeni come il cyberbullismo e bullismo, le tendenze giovanili emergenti, incluse le challenge – sfide rischiose diffuse sui social network – che hanno incrementato i pericoli per i ragazzi nel contesto digitale. I social media, le piattaforme di messaggistica e i nuovi strumenti digitali sono considerati dagli adolescenti ambienti privilegiati per creare e mantenere relazioni sociali.

Tuttavia, i pericoli della rete sono numerosi: i minori possono essere vittime di adescamento (grooming) o essere spinti da predatori online a produrre immagini intime, con il rischio di incorrere in minacce come la pedopornografia, il revenge porn e la sextortion.

Possono altresì subire atti di prepotenza, scherzi crudeli e molestie da parte di coetanei, spesso durante le sessioni di gioco online (cyberbullismo), oltre a rischiare violazioni della privacy o truffe informatiche (romance scam). La rete può anche offrire spazi di confronto e supporto emotivo tra coetanei, ma talvolta questi ambienti si trasformano in luoghi di condivisione di disagi psicologici, autolesionismo o disturbi alimentari. Inoltre, contenuti inappropriati risultano facilmente accessibili anche ai più piccoli, diventando un mezzo per esplorare precocemente la sessualità e partecipare a gruppi chiusi in cui si scambiano immagini di ogni genere, comprese rappresentazioni di violenza estrema, come il materiale “gore”.

La Polizia Postale, nel più ampio e complesso scenario della sicurezza online, con l’adozione di metodologie investigative all’avanguardia improntate alla cooperazione internazionale con tutte le Polizie del mondo e attraverso la promozione di una cooperazione sempre più stretta tra il settore pubblico e privato, ha strutturato l’impegno in un incessante monitoraggio della rete per fronteggiare tutti i rischi del web. L’attività preventiva e di contrasto ha posto come obiettivo prioritario la tutela dei minori e delle vittime vulnerabili con particolare attenzione nella fase della crescita della consapevolezza nella navigazione in rete.

La Giornata Nazionale contro la Pedofilia e Pedopornografia è un momento per riaffermare questo impegno e per rinnovare la nostra determinazione nella lotta a un crimine senza confini, che si evolve al passo con la tecnologia.”

Queste le parole riportate dal Direttore del Servizio Polizia Postale e per la sicurezza cibernetica
Ivano Gabrielli
nella prefazione del documento “INTERNET, TANTE STORIE DA RACCONTARE INSIEME…” che vi invitiamo a leggere con attenzione.

C’è molto da fare, per questo occorre che tutti quanti facciano la propria parte: genitori, educatori, istituzioni, aziende tech e cittadini e aiutare la Polizia Postale a fare il loro lavoro. Non possiamo voltarci dall’altra parte. È fondamentale comprendere le difficoltà dei ragazzi, ascoltarli, accompagnarli e proteggerli nei loro percorsi digitali. Non bisogna mai aver paura di denunciare: segnalare situazioni sospette o pericolose è un atto di responsabilità e coraggio, non una colpa. La sicurezza dei bambini e degli adolescenti online dipende da un impegno collettivo e concreto, ogni giorno.

L'articolo Bambini e adolescenti nel mirino del web: la Polizia Postale svela le nuove minacce digitali proviene da il blog della sicurezza informatica.

informapirata ⁂ reshared this.



Cybersecurity & cyberwarfare ha ricondiviso questo.


A hacker stole data from #TeleMessage, the firm that sells modified versions of #Signal to the U.S. gov
securityaffairs.com/177458/hac…
#securityaffairs #hacking

Cybersecurity & cyberwarfare ha ricondiviso questo.


Experts shared up-to-date C2 domains and other artifacts related to recent #MintsLoader Attacks
securityaffairs.com/177448/mal…
#securityaffairs #hacking #malware


Can we fix the digital transatlantic relationship?


Can we fix the digital transatlantic relationship?
WELCOME BACK TO DIGITAL BRIDGE. I'm Mark Scott, and this weekend marked May 4th — also known as Star Wars Day, for those who follow such things. This video plays in my head every time I have to explain the Star Wars basics to a non-fan.

For anyone in Brussels on May 15, I'll be co-hosting a tech policy gathering in the EU Quarter. We're running a waiting list, so add your name here and we'll try to open up some more slots.

— The transatlantic relationship on tech is in the worst shape in decades. Here are some ways to improve it — even if wider political tension remain.

— A far-right candidate won the first round of Romania's presidential election. Europe has not responded well to the digital fall-out.

— Media freedom has been significantly curtailed over the last decade amid people's shift toward social media for their understanding of the world.

Let's get started:



digitalpolitics.co/newsletter0…



Rayhunter Sniffs Out Stingrays for $30


These days, if you’re walking around with a cellphone, you’ve basically fitted an always-on tracking device to your person. That’s even more the case if there happens to be an eavesdropping device in your vicinity. To combat this, the Electronic Frontier Foundation has created Rayhunter as a warning device.

Rayhunter is built to detect IMSI catchers, also known as Stingrays in the popular lexicon. These are devices that attempt to capture your phone’s IMSI (international mobile subscriber identity) number by pretending to be real cell towers. Information on these devices is tightly controlled by manufacturers, which largely market them for use by law enforcement and intelligence agencies.
Rayhunter in use.
To run Rayhunter, all you need is an Orbic RC400L mobile hotspot, which you can currently source for less than $30 USD online. Though experience tells us that could change as the project becomes more popular with hackers. The project offers an install script that will compile the latest version of the software and flash it to the device from a computer running Linux or macOS — Windows users currently have to jump through a few extra hoops to get the same results.

Rayhunter works by analyzing the control traffic between the cell tower and the hotspot to look out for hints of IMSI-catcher activity. Common telltale signs are requests to switch a connection to less-secure 2G standards, or spurious queries for your device’s IMSI. If Rayhunter notes suspicious activity, it turns a line on the Orbic’s display red as a warning. The device’s web interface can then be accessed for more information.

While IMSI catchers really took off on less-secure 2G networks, there are developments that allow similar devices to work on newer cellular standards, too. Meanwhile, if you’ve got your own projects built around cellular security, don’t hesitate to notify the tipsline!


hackaday.com/2025/05/05/rayhun…



Password, fine di un’era: Microsoft passa definitivamente alle passkey


@Informatica (Italy e non Italy 😁)
Microsoft elimina definitivamente le password: ora tutti i nuovi account adottano automaticamente le passkey basate su standard FIDO2. Una rivoluzione nella sicurezza digitale che abbandona le credenziali statiche tradizionali in favore di



StealC V2: anatomia di un malware moderno e modulare


Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmente per sottrarre dati di autenticazione dai browser, sono ormai diventati sofisticate piattaforme di raccolta dati, persistenti e scalabili. Tra questi, StealC rappresenta una delle implementazioni più dinamiche e pericolose degli ultimi anni.

La versione 2 di StealC, apparsa sul radar a marzo 2025, ne segna un’evoluzione profonda, sia dal punto di vista strutturale che operativo. Questo articolo vuole essere una disamina tecnica completa, arricchita dall’analisi comportamentale visuale ottenuta tramite una sandbox dinamica, e rivolta a professionisti del settore che vogliono comprendere il vero impatto di questo stealer nell’ecosistema delle minacce contemporanee.

Chi è StealC? Breve storia e contesto


StealC è emerso nel 2023 come un infostealer generico, spesso usato da threat actor di medio livello per campagne di phishing e malware-as-a-service (MaaS). Sfruttava già da allora un approccio modulare, basato su loader custom e comunicazioni C2 mascherate.

Negli ultimi mesi del 2024 e nei primi del 2025, gli analisti di Zscaler e altri team di threat intelligence hanno osservato una crescita esponenziale di varianti, con l’introduzione della versione 2 (V2) come vero e proprio salto architetturale. Si tratta, a tutti gli effetti, di un framework di cyber spionaggio: un sistema flessibile, adattivo e dotato di un builder integrato che permette di personalizzare l’eseguibile finale in base al target.

Analisi di StealC V2

C2 e comunicazione: JSON e RC4


Uno dei cambiamenti principali è l’introduzione di una struttura C2 basata su JSON. Il traffico in uscita utilizza pacchetti ben strutturati, con chiavi e valori che rappresentano lo stato del client infetto, i moduli attivi e le richieste di aggiornamento. Tutto il traffico è cifrato in RC4, una scelta apparentemente obsoleta ma ancora efficace per eludere i controlli superficiali (soprattutto nei casi di SSL inspection parziale).

Architettura modulare e distribuzione payload


StealC V2 può distribuire moduli secondari sotto forma di:

  • MSI packages (T1218.007 – Trusted Execution Utility: msiexec.exe),
  • Script PowerShell (T1059.001 – Command and Scripting Interpreter: PowerShell),
  • File eseguibili camuffati con estensioni arbitrarie o DLL caricate in memoria.

Questi payload sono controllati da regole configurabili basate su:

  • Geolocalizzazione IP,
  • Hardware ID (T1082 – System Information Discovery),
  • Software installato (T1518 – Software Discovery).


Persistenza e evasione


I meccanismi di persistenza si appoggiano su:

  • Task Scheduler (T1053.005),
  • Chiavi Run e RunOnce del registro (T1547.001),
  • Caricamento tramite AppInit_DLLs per DLL hijacking (T1546.010).

L’offuscamento del codice è stato migliorato sensibilmente, con funzioni API risolte dinamicamente tramite hashing, per evitare il matching statico da parte degli AV tradizionali. Le configurazioni sono cifrate in AES con chiave embedded, e il codice presenta segmenti crittografati caricati solo in memoria (T1027 – Obfuscated Files or Information).

Nuove funzionalità: screenshot, file grabber e brute-forcing


Tra le funzionalità nuove o migliorate della V2 troviamo:

Screenshot multi-monitor


Il modulo screenshot ora è in grado di mappare più display, salvando una sequenza di immagini in formato compresso e inviandole via C2 in batch crittografati. La funzione può essere innescata manualmente o automatizzata a intervalli.

File Grabber Unificato


Un solo modulo è in grado di:

  • Cercare file per estensione (.docx, .xlsx, .kdbx, .pdf),
  • Filtrare per path (Desktop, Downloads, OneDrive),
  • Analizzare metadati per evitare duplicati.


Brute-Forcing Server-Side


Un’altra novità è la possibilità di sottoporre credenziali raccolte a un modulo server-side di brute force, che sfrutta dizionari aggiornabili e reporta solo quelle effettivamente valide. Questo permette agli operatori di ridurre la rumore di fondo delle esfiltrazioni.

Grafo comportamentale: analisi della telemetria sandbox


Il grafo allegato rappresenta l’esecuzione osservata in un ambiente sandbox. Ecco alcuni elementi chiave:

  • Il nodo iniziale StealC.exe attiva una catena di esecuzione parallela. Ogni linea rappresenta un collegamento parent-child tra processi (es. esecuzione o injection).
  • Le relazioni con [T1059.001] indicano PowerShell scripts eseguiti, probabilmente per:
    • raccogliere info di sistema (T1082),
    • testare la presenza di AV o sandbox (T1497),
    • scaricare ulteriori moduli.


  • Altri nodi (es. [T1055]) fanno riferimento a tecniche di Process Injection, usate per migrare in processi legittimi (es. explorer.exe o svchost.exe).
  • Tecniche come [T1071.001] (web protocols) evidenziano comunicazioni con il C2 via HTTP/HTTPS (eventualmente offuscati come traffico legittimo con header personalizzati o parametri randomizzati).
  • Alcuni processi secondari si chiudono rapidamente, altri restano attivi in background, suggerendo l’utilizzo di thread asincroni o tecniche di polling remoto.

In sintesi: la struttura modulare e non lineare del malware è pensata per eludere detection comportamentali e confondere l’analisi post-mortem.

Relazione con Amadey e l’ecosistema malware


StealC V2 è stato spesso osservato in combinazione con Amadey, usato come dropper iniziale. In questo schema:

  1. Amadey infetta il sistema,
  2. Raccoglie informazioni iniziali,
  3. Se i criteri sono soddisfatti, viene scaricato StealC,
  4. Quest’ultimo prende il controllo della fase di esfiltrazione e persistente C2.

Questa collaborazione tra malware è indicativa di un ecosistema cybercriminale maturo, in cui i payload si specializzano e agiscono in sinergia per massimizzare il profitto.

Considerazioni conclusive


StealC V2 non è uno stealer qualsiasi. È un prodotto professionale, destinato a gruppi APT, gruppi di cybercrime organizzato e a operatori che desiderano campagne customizzabili su larga scala. La sua architettura modulare, la configurabilità granulare, e le tecniche di evasione avanzate lo rendono estremamente pericoloso.

Le difese tradizionali non bastano più. Occorre un approccio multilivello:

  • EDR con rilevamento comportamentale e memoria (memory scanning),
  • SIEM con correlazione di eventi (esecuzioni PowerShell anomale, connessioni esterne su domini appena registrati),
  • Restrizioni su PowerShell (modalità ConstrainedLanguage),
  • Network monitoring con ispezione TLS profonda,
  • E soprattutto training continuo degli utenti, vero primo anello della catena difensiva.

StealC V2 è solo uno dei tanti segnali che ci ricordano quanto l’industria del malware sia oggi una vera e propria supply chain, con ruoli, moduli, logiche di mercato e aggiornamenti continui. Un malware che evolve come un software, ma con un solo obiettivo: rubare, controllare, monetizzare.

L'articolo StealC V2: anatomia di un malware moderno e modulare proviene da il blog della sicurezza informatica.




Action Figure: Stai regalando i tuoi dati per un avatar cretino? Sì


Dall’inizio di aprile, i social network LinkedIn e X sono stati inondati di immagini di utenti sotto forma di personaggi in miniatura. Ogni personaggio ha i suoi accessori personali, dal tappetino da yoga alle cuffie. Ciò comporta che migliaia di persone creino tali immagini utilizzando il nuovo generatore di immagini ChatGPT basato su GPT-4o. Non solo disegna nello stile dello Studio Ghibli, ma riesce anche a trasformare senza sforzo una foto in un avatar di bambola dettagliato. Tuttavia, dietro questo gioco innocuo si nasconde uno scambio poco ovvio: contenuti visivi in ​​cambio di dati personali.

Per creare una statuina, basta caricare una foto. Ma insieme ad esso, nel sistema entrano non solo il volto, ma anche molti altri dati. Il file immagine può memorizzare informazioni sull’ora in cui è stata scattata la foto e sulla sua geolocalizzazione e, se la foto è scattata ad alta risoluzione, OpenAI può anche acquisire oggetti sullo sfondo, altre persone e persino elementi leggibili come badge. Questo è ciò che sottolinea Tom Vazdar dell’Open Institute of Technology, il quale sottolinea che tali dati forniti volontariamente costituiscono il materiale ideale per addestrare le reti neurali, in particolare quelle multimodali.

Oltre alle foto stesse, ChatGPT registra anche i parametri del dispositivo (tipo, sistema operativo, browser, identificatori univoci) e il comportamento dell’utente: con quali prompt lavora, come interagiscono con l’interfaccia, cosa modifica. Gli esperti sottolineano che non si tratta solo di dati biometrici, ma anche del contesto: il contenuto della stanza, gli abiti, gli oggetti sul tavolo. Ciò crea una serie impressionante di informazioni personalizzate. La paranoia digitale è il nuovo buon senso.

Sebbene OpenAI neghi che la tendenza che le Action Figure sia stata una mossa calcolata per raccogliere dati, l’azienda trae vantaggio dal fatto che gli utenti caricano volti nuovi e diversi, provenienti da diversi continenti, età ed etnie. In un contesto in cui è sempre più difficile per le aziende raccogliere dati apertamente, queste campagne funzionano meglio di qualsiasi funnel.

In base all’attuale politica sulla privacy di OpenAI, le immagini inviate tramite ChatGPT possono essere utilizzate per migliorare i modelli. Sebbene l’azienda sottolinei di non creare profili utente a scopo pubblicitario né di vendere informazioni personali, si riserva il diritto di elaborare i contenuti. Allo stesso tempo, la stessa OpenAI afferma di dare priorità alla privacy e che i modelli vengono addestrati su dati relativi al mondo, non sui singoli individui. Gli utenti dispongono di strumenti di controllo, tra cui l’esportazione, l’eliminazione e il divieto di utilizzo dei dati di formazione.

In Europa e nel Regno Unito esistono normative severe, tra cui il GDPR, in base alle quali il trattamento dei dati biometrici richiede un consenso separato. Ma come sottolinea l’avvocato Melissa Hall, una foto diventa biometrica solo se elaborata allo scopo di identificarla in modo univoco. Trasformare una foto in una versione cartoon non rientra certo in questa definizione. Negli Stati Uniti la regolamentazione non è uniforme: California e Illinois si distinguono per le misure più severe, ma non esiste una politica comune, il che crea un vuoto legislativo.

I sostenitori avvertono che, senza chiare restrizioni, una persona, una volta caricata nel sistema, potrebbe rimanervi per sempre, diventando parte di modelli futuri o venendo raggruppata con altri dati. Anche se la piattaforma promette di non utilizzare direttamente le foto, i meccanismi di cancellazione e controllo sono ancora troppo vaghi.

Gli esperti consigliano di abilitare il divieto di utilizzo dei dati per l’addestramento nelle impostazioni di ChatGPT, di disabilitare la cronologia della chat e di eliminare in anticipo i metadati dalle immagini. È meglio utilizzare filtri, foto distorte o avatar digitali. Bisogna prestare particolare attenzione allo sfondo: può rivelare più cose su di te di quanto sembri. E, cosa più importante, non caricare foto di altre persone senza il loro consenso: l’utente è responsabile del contenuto..

L'articolo Action Figure: Stai regalando i tuoi dati per un avatar cretino? Sì proviene da il blog della sicurezza informatica.





Cosa c’è nel Data Breach Investigations Report di Verizon


@Informatica (Italy e non Italy 😁)
Il Data Breach Investigations Report di Verizon Business offre, tra le altre cose, una visione a suo modo inedita degli episodi di violazioni di dati con origini all'interno delle organizzazioni
L'articolo Cosa c’è nel Data Breach Investigations Report di Verizon proviene da Cyber Security 360.



Evoluzione delle CVE: serve un approccio europeo alla gestione delle vulnerabilità


@Informatica (Italy e non Italy 😁)
Le problematiche delle CVE nel contesto politico globale mette l'Europa di fronte alla selezione naturale delle vulnerabilità. Ecco cosa comporta l'annuncio shock di Mitre di interrompere uno dei pilastri fondamentali della sicurezza



The Convoluted Way Intel’s 386 Implemented its Registers


The 386's main register bank, at the bottom of the datapath. The numbers show how many bits of the register can be accessed. (Credit: Ken Shirriff)

The fact that modern-day x86 processors still pretty much support the same operating systems and software as their ancestors did is quite a feat. Much of this effort had already been accomplished with the release of the 80386 (later 386) CPU in 1985, which was not only the first 32-bit x86 CPU, but was also backwards compatible with 8- and 16-bit software dating back to the 1970s. Making this work transparently was anything but straightforward, as [Ken Shirriff]’s recent analysis of the 80386’s main register file shows.
Labelled Intel 80386 die shot. (Credit: Ken Shirriff)Labelled Intel 80386 die shot. (Credit: Ken Shirriff)
Using die shots of the 386’s registers and surrounding silicon, it’s possible to piece together how backwards compatibility was implemented. The storage cells of the registers are implemented using static memory (SRAM) as is typical, with much of the register file triple-ported (two read, one write).

Most interestingly is the presence of different circuits (6) to support accessing the register file for 8-, 16- or 32-bit writes and reads. The ‘shuffle’ network as [Ken] calls it is responsible for handling these distinct writes and reads, which also leads to the finding that the bottom 16 bits in the registers are actually interleaved to make this process work smoother.

Fortunately for Intel (and AMD) engineers, this feat wouldn’t have to be repeated again with the arrival of AMD64 and x86_64 many years later, when the 386’s mere 275,000 transistors on a 1 µm process would already be ancient history.

Want to dive even deeper in to the 386? This isn’t the first time [Ken] has looked at the iconic chip.


hackaday.com/2025/05/05/the-co…


Cybersecurity & cyberwarfare ha ricondiviso questo.


Sansec uncovered a supply chain attack via 21 backdoored #Magento extensions
securityaffairs.com/177436/mal…
#securityaffairs #hacking #malware

Cybersecurity & cyberwarfare ha ricondiviso questo.


Sansec uncovered a supply chain attack via 21 backdoored #Magento extensions
securityaffairs.com/177436/mal…
#securityaffairs #hacking #malware


Oltre la fibra ottica: il wireless FSO raggiunge 5,7 Tbps su 4,6 km di distanza


I ricercatori dell’Università tecnologica di Eindhoven (TU/e) hanno stabilito un record per il trasferimento dati wireless più veloce: utilizzando la luce infrarossa, hanno trasmesso dati su una distanza di 4,6 chilometri a una velocità di 5,7 terabit al secondo. Ciò equivale allo streaming simultaneo di quasi due milioni di film HD su Netflix ed è il trasferimento dati wireless più veloce su questa distanza in un ambiente urbano.

A questo scopo è stato utilizzato un allestimento sperimentale permanente nel campus universitario e l’edificio 37 nell’High Tech Campus di Eindhoven. La trasmissione dei dati ha utilizzato antenne ottiche all’avanguardia di Aircision, una startup nata da TNO e situata nello stesso campus. Invece di cavi o segnali radio, le antenne utilizzano raggi infrarossi invisibili. Questo approccio è chiamato FSO (comunicazione ottica in spazio libero) e garantisce una trasmissione ad altissima velocità senza interferenze e senza richiedere l’installazione di infrastrutture fisiche.

La particolarità di questa tecnologia è il fascio estremamente stretto. Ciò consente di creare più canali di comunicazione uno accanto all’altro, senza timore di interferenze reciproche. Ciò apre la strada alle reti di comunicazione scalabili del futuro, in cui la trasmissione dei dati sarà veloce, affidabile e indipendente dalle condizioni meteorologiche. Come spiega Vincent van Vliet, ricercatore e dottorando del progetto, “La comunicazione wireless a infrarossi combina la velocità della fibra ottica con la flessibilità della tecnologia radio”. La protezione non è un’opzione. È una necessità.

L’infrastruttura Reid Photonloop prende il nome da John Reid, uno degli ideatori del progetto, scomparso prima del suo completamento. Lavorando con un banco di prova è possibile combinare più lunghezze d’onda in un unico fascio di trasmissione, aumentando ulteriormente la produttività.

Secondo Luis Oliveira, co-fondatore di Aircision, questo risultato dimostra che la tecnologia è pronta per applicazioni concrete, soprattutto in luoghi in cui non è possibile installare la fibra ottica, come ad esempio per collegare le stazioni radio base 5G e le future reti 6G. L’azienda spera che in futuro i suoi sviluppi contribuiranno a fornire una connessione Internet veloce e stabile a milioni di persone.

I risultati del lavoro sono stati presentati alla conferenza Optical Fiber Communications (OFC) 2025 di San Francisco.

L'articolo Oltre la fibra ottica: il wireless FSO raggiunge 5,7 Tbps su 4,6 km di distanza proviene da il blog della sicurezza informatica.

reshared this




Lancing College Shares Critical Design Review for UK CanSat Entry


UK CanSat Competition, Space Ex, Lancing College, Critical Design Review

A group of students from Lancing College in the UK have sent in their Critical Design Review (CDR) for their entry in the UK CanSat project.

Per the competition guidelines the UK CanSat project challenges students aged 14 to 19 years of age to build a satellite which can relay telemetry data about atmospheric conditions such as could help with space exploration. The students’ primary mission is to collect temperature and pressure readings, and these students picked their secondary mission to be collection of GPS data, for use on planets where GPS infrastructure is available, such as on Earth. This CDR follows their Preliminary Design Review (PDR).

The six students in the group bring a range of relevant skills. Their satellite transmits six metrics every second: temperature, pressure, altitude reading 1, altitude reading 2, latitude, and longitude. The main processor is an Arduino Nano Every, a BMP388 sensor provides the first three metrics, and a BE880 GPS module provides the following three metrics. The RFM69HCW module provides radio transmission and reception using LoRa.

The students present their plan and progress in a Gantt chart, catalog their inventory of relevant skills, assess risks, prepare mechanical and electrical designs, breadboard the satellite circuitry and receiver wiring, design a PCB in KiCad, and develop flow charts for the software. The use of Blender for data visualization was a nice hack, as was using ChatGPT to generate an example data file for testing purposes. Mechanical details such as parachute design and composition are worked out along with a shiny finish for high visibility. The students conduct various tests to ensure the suitability of their design and then conduct an outreach program to advertise their achievements to their school community and the internet at large.

We here at Hackaday would like to wish these talented students every success with their submission and we hope you had good luck on launch day, March 4th!

The backbone of this project is the LoRa technology and if you’re interested in that we’ve covered that here at Hackaday many times before, such as in this rain gauge and these soil moisture sensors.


hackaday.com/2025/05/04/lancin…



Perché tutti vogliono la Groenlandia? La risposta è nei Data Center e nell’AI?


Perché la Groelandia?

Molti analisti del settore politico e strategico militare hanno messo la lente sulle dichiarazioni ormai note verso questo sperduto paese artico. La storia del paese poi racconta di diversi “padroni” che si sono succeduti al governo della Groelandia, quindi non sarebbe una novità l’interesse per l’isola, attualmente sotto la protezione della corona Danese, pur essendo di fatto autonoma.

Gli stessi analisti poi, hanno dichiarato nei molti think tank che quotidianamente affollano il web, che è ancora indecifrabile il motivo esatto per cui questa isola fredda costantemente tutto l’anno, sia cosi interessante.

Certo ci sono i giacimenti di terre rare, utili per lo sviluppo sempre crescente delle nuove tecnologie, lo scioglimento di alcune zone oggi ghiacciate, aprirebbe quel famoso passaggio a Nord molto utile per i traffici commerciali navali, che oggi invece obbligano il transito delle navi su rotte più lunghe aumentando costi di navigazione.

Tutti fattori non da escludere nel “forte” desiderio di Groelandia, ma noi di RHC parliamo di computer, cyber security, cyber risk, e cyber threat intelligence, che ne sappiamo di conquista della Groelandia?

Perché dovremmo sapere i Data Center necessitano di raffredamento? Che i sistemi CW (chilled Water) sono quelli più impiegati negli edifici con uffici garantiscono buoni livelli di efficienza solo nei casi di impianti di potenza ridotta, mentre un Data center molto più energivoro richiede una tecnologia di raffredamento free colling diretto, sfruttanado l’aria fredda esterna?

Noi di RHC mica siamo esperti di acqua, vitale per l’uomo e le sue attività internet compreso, e che per raffreddare un data center serve molta quantità di acqua. Che l’acqua si consuma per la produzione dei materiali che li alimenta, e quindi il consumo idrico ne risente soprattutto dove l’acqua scarseggia…e dove forse il caldo ne ha già fatta evaporare parecchia.

Non sappiamo che i rack dei data center espellendo calore quando sono in funzione – ci piace a tutti andare su social e chattare, pensate quando a farlo è almeno la metà della popolazione mondiale – riscaldano quell’ambiente che diciamo di proteggere e vogliamo evitare lo scioglimento dei ghiacciai. Questa potenza termica, come viene raffreddata se non con l’acqua o in qualche ambiente a bassa temperatura, sfruttando il Dynamic Free Cooling naturale?

Ma siccome siamo curiosi noi di RHC, chiediamo anche all’intelligenza artificiale un quesito semplice; Intelligenza Artificiale vorremmo sapere se tu hai bisogno di acqua fredda per elaborare la tua immensa quantità di dati che produci ogni giorno, anche a te può interessare la Groelandia?

Al momento l’AI ancora deve risponderci, perché forse ha un eccessivo consumo di energia ha mandato in blackout i sistemi da qualche parte nel mondo perché troppo caldo o troppa energia prodotta dal Sole che non si spegne mai (accidenti a lui), ha causato il blocco totale degli utenti sul cellulare.

Se ci risponderà ve lo faremo sapere, speriamo lo dica alla conferenza che RHC terrà a Roma l’8 e 9 maggio 2025, siamo curiosi.

L'articolo Perché tutti vogliono la Groenlandia? La risposta è nei Data Center e nell’AI? proviene da il blog della sicurezza informatica.



Microsoft dice addio alle password: l’era delle passkey è arrivata!


Nel Password Day del primo maggio, Microsoft ha deciso di lanciare un messaggio forte e chiaro al mondo della cybersecurity: “Le password? roba vecchia. Il futuro è passwordless.”

Con un annuncio che segna una svolta epocale, Redmond ha comunicato che tutti i nuovi account Microsoft saranno “senza password per impostazione predefinita”. Già, avete capito bene: niente più password al momento della creazione di un nuovo account. Al loro posto? Le passkey, le notifiche push su dispositivi fidati e le security key hardware.

Un cambio di paradigma destinato a scrivere la parola fine su decenni di autenticazione basata su stringhe sempre più complicate da ricordare, sempre più facili da rubare. Addio phishing, addio forza bruta, addio credential stuffing. È questa la direzione in cui si muove il gigante della tecnologia.

La novità arriva dopo mesi di preparazione: già da marzo, Microsoft aveva iniziato a implementare nuovi flussi di esperienza utente per login e registrazione su app web e mobile, ottimizzati per l’autenticazione senza password e passkey-first. Ora, con questo annuncio ufficiale, si completa il puzzle.

“I nuovi utenti avranno diverse opzioni di accesso senza password e non dovranno mai registrarne una. Gli utenti esistenti potranno accedere alle impostazioni del proprio account per eliminarla,” hanno dichiarato Joy Chik, Presidente di Microsoft per Identity & Network Access, e Vasu Jakkal, Vicepresidente Corporate per Microsoft Security.

Microsoft specifica che per ogni nuovo account sarà abilitato automaticamente il metodo di accesso senza password più sicuro e impostato come predefinito. Una scelta pensata per semplificare la vita agli utenti e, al contempo, alzare l’asticella della sicurezza.

Ma non finisce qui: una volta effettuato l’accesso, agli utenti verrà chiesto di registrare una passkey, e ai successivi login verrà utilizzata quella per accedere. “Questa esperienza semplificata consente di accedere più velocemente e, nei nostri esperimenti, ha ridotto l’uso delle password di oltre il 20%,” spiegano Chik e Jakkal. E aggiungono: “Con l’aumento delle persone che registrano le passkey, il numero di autenticazioni tramite password continuerà a diminuire, fino a quando non potremo eliminare completamente il supporto per le password.”

La visione di Microsoft si inserisce in un movimento più ampio: l’azienda è membro del consiglio di amministrazione della FIDO Alliance, l’organizzazione che da oltre dieci anni promuove le passkey come standard globale per un accesso senza password. Non a caso, Microsoft aveva già introdotto il supporto alle passkey sugli account personali un anno fa, integrandole con Windows Hello e persino con un password manager nativo su Windows 11 22H2. Più recentemente, ha iniziato a testare le nuove API WebAuthn per supportare anche provider di passkey di terze parti su Windows 11.

I numeri parlano da soli: più di 1 milione di passkey attivate ogni giorno. Un’ondata che non si ferma, spinta dalla crescente consapevolezza che le password sono il punto debole della catena. Phishing, credential stuffing, brute force? Tutte tecniche che vivono e prosperano grazie alle password.

Ma se da un lato le passkey promettono maggiore sicurezza, dall’altro la loro adozione su larga scala apre nuove sfide: dalla gestione delle identità su più dispositivi fino alle implicazioni di interoperabilità tra ecosistemi diversi. Una transizione che non sarà priva di ostacoli per aziende e utenti.

Microsoft non è la prima, ma la sua mossa del primo maggio segna un punto di non ritorno. È un segnale chiaro al mercato, agli utenti, alle aziende: l’era della password sta finendo. Preparati o resta indietro.

Non è un caso che proprio mentre Microsoft spinge sulle passkey, gli attacchi di credential stuffing e phishing continuino a crescere: secondo il recente report di Verizon, l’80% delle violazioni sfrutta ancora credenziali compromesse. Rimuovere le password equivale a chiudere il rubinetto che alimenta questi attacchi.

Sei pronto a dire addio anche tu alle tue password?

L'articolo Microsoft dice addio alle password: l’era delle passkey è arrivata! proviene da il blog della sicurezza informatica.





Train With Morse Master


Morse code can be daunting to learn when you’re new to the game, particularly if you need it to pass your desired radio license. However, these days, there are a great many tools to aid in the learning process. A good example is the Morse Master from [Arnov Sharma].

The Morse Master is a translator for Morse code, which works in two ways. You can access it via a web app, and type in regular letters which it then flashes out as code on its in-built LEDs. Alternatively, you can enter Morse manually using the physical key, and the results will be displayed on the web app. The Morse key itself is built into the enclosure using 3D printed components paired with a Cherry-style keyboard switch. It’s perhaps not the ideal solution for fast keying, with its limited rebound, but it’s a quick and easy way to make a functional key for practice purposes. If you want to go faster, though, you might want to upgrade to something more capable. We’d also love to see a buzzer added, since Morse is very much intended as an auditory method of communication.

We’ve seen some other great Morse code trainers before, too. If you’ve trained yourself in this method of communication, don’t hesitate to share your own learning tips below.

youtube.com/embed/SPpo0Ox4fIw?…


hackaday.com/2025/05/04/train-…