Salta al contenuto principale

Building An Automatic Wire Stripper And Cutter


Stripping and cutting wires can be a tedious and repetitive part of your project. To save time in this regard, [Red] built an automatic stripper and cutter to do the tiring work for him.

An ESP32 runs the show in this build. Via a set of A4988 stepper motor drivers, it controls two NEMA 17 stepper motors which control the motion of the cutting and stripping blades via threaded rods. A third stepper controls a 3D printer extruder to move wires through the device. There’s a rotary encoder with a button for controlling the device, with cutting and stripping settings shown on a small OLED display. It graphically represents the wire for stripping, so you can select the length of the wire and how much insulation you want stripped off each end. You merely need select the measurements on the display, press a button, and the machine strips and cuts the wire for you. The wires end up in a tidy little 3D-printed bin for collection.

The build should be a big time saver for [Red], who will no longer have to manually cut and strip wires for future builds. We’ve featured some other neat wire stripper builds before, too. Video after the break.

youtube.com/embed/pbuzLy1ktKM?…


hackaday.com/2025/06/03/buildi…


Building An Eight Channel Active Mixer


There are plenty of audio mixers on the market, and the vast majority all look the same. If you wanted something different, or just a nice learning experience, you could craft your own instead. That’s precisely what [Something Physical] did.

The build was inspired by an earlier 3-channel mixer designed by [Moritz Klein]. This project stretches to eight channels, which is nice, because somehow it feels right that a mixer’s total channels always land on a multiple of four. As you might expect, the internals are fairly straightforward—it’s just about lacing together all the separate op-amp gain stages, pots, and jacks, as well as a power LED so you can tell when it’s switched on. It’s all wrapped up in a slant-faced wooden box with an aluminum face plate and Dymo labels. Old-school, functional, and fit for purpose.

It’s a simple build, but a satisfying one; there’s something beautiful about recording on audio gear you’ve hewn yourself. Once you’ve built your mixer, you might like to experiment in the weird world of no-input mixing. Video after the break.

youtube.com/embed/SHH72r4SKWQ?…

youtube.com/embed/SHH72r4SKWQ?…


hackaday.com/2025/06/03/buildi…


Open Source Watch Movement Really Ticks All the Boxes


When you think of open-source hardware, you probably think of electronics and maker tools– RepRap, Arduino, Adafruit, et cetera. Yet open source is an ethos and license, and is in no way limited to electronics. The openmovement foundation is a case in point– a watch case, to be specific. The “movment” in Openmovement is a fully open-source and fully mechanical watch movement.

Openmovement has already released STEP files of OM10 the first movement developed by the group. (You do need to sign up to download, however.) They say the design is meant to be highly serviceable and modular, with a robust construction suited for schools and new watchmakers. The movement uses a “swiss pallets escarpent” we think that’s an odd translation of lever escarpment, but if you’re a watchmaker let us know in the comments), and runs at 3.5 Hz / 25,200 vph. An OM20 is apparently in the works, as well, but it looks like only OM10 has been built from what we can see.

If you don’t have the equipment to finely machine brass from the STEP files, Openmovement is running a crowdfunding campaign to produce kits of the OM10, which you can still get in on until the seventh of June.

If you’re wondering what it takes to make a mechanical watch from scratch, we covered that last year. Spoiler: it doesn’t look easy. Just assembling the tiny parts of an OM10 kit would seem daunting to most of us. That might be why most of the watches we’ve covered over the years weren’t mechanical, but at least they tend to be open source, too.


hackaday.com/2025/06/03/open-s…


3D Printed Tank Has a Cannon to Boot


Few of us will ever find ourselves piloting a full-sized military tank. Instead, you might like to make do with the RC variety. [TRDB] has whipped up one of their own design which features a small little pellet cannon to boot.

The tank is assembled from 3D printed components — with PETG filament being used for most of the body and moving parts, while the grippy parts of the treads are printed in TPU. The tank’s gearboxes consist of printed herringbone gears, and are driven by a pair of powerful 775 brushed DC motors, which are cooled by small 40 mm PC case fans. A rather unique touch are the custom linear actuators, used to adjust the tank’s ride height and angle relative to the ground. The small cannon on top is a flywheel blaster that fires small plastic pellets loaded from a simple drum magazine. Running the show is an ESP32, which responds to commands from [TRDB]’s own custom RC controller built using the same microcontroller.

As far as DIY RC tanks go, this is a very complete build. We’ve seen some other great work in this space, like this giant human-sized version that’s big enough to ride in.

youtube.com/embed/IDQrcb_U2eE?…


hackaday.com/2025/06/03/3d-pri…


Pornhub, Redtube e YouPorn si ritirano dalla Francia per colpa della legge sulla verifica dell’età


Secondo diverse indiscrezioni, il proprietario di Pornhub, Redtube e YouPorn ha intenzione di interrompere il servizio agli utenti francesi già mercoledì pomeriggio per protestare contro le misure governative che impongono di verificare l’età dei propri utenti.

Aylo Freesites e altre piattaforme pornografiche sono obbligate per legge a implementare soluzioni di verifica dell’età entro il 7 giugno. Il governo francese ha approvato queste misure nel 2023 per proteggere i minori da contenuti inappropriati. Secondo le statistiche di Pornhub, la Francia è il secondo Paese al mondo per numero di spettatori .

Solomon Friedman, socio di Ethical Capital Partners, società proprietaria di Aylo Freesites, ha dichiarato martedì ai giornalisti che la legge è “pericolosa”, “potenzialmente lesiva della privacy” e “inefficace”. Friedman sostiene invece la verifica dell’età a livello di dispositivo.

“Siamo ansiosi di collaborare con i produttori di sistemi operativi, gli app store e altri partner tecnologici per garantire che solo gli adulti accedano alla piattaforma. Non si tratta di non volersi assumere la responsabilità. Si tratta di affermare che è necessario bloccare l’accesso alla fonte”, hanno affermato.

Martedì, la ministra francese per l’intelligenza artificiale e la tecnologia digitale, Clara Chappaz, ha risposto alle affermazioni di Friedman sulla legge francese. “Mentire quando non si vuole rispettare la legge e prendere in ostaggio gli altri è inaccettabile”, ha scritto su X. “Gli adulti sono liberi di consumare materiale pornografico, ma non a scapito della protezione dei nostri figli”.

L'articolo Pornhub, Redtube e YouPorn si ritirano dalla Francia per colpa della legge sulla verifica dell’età proviene da il blog della sicurezza informatica.


Supercon 2024: How To Track Down Radio Transmissions


You turn the dial on your radio, and hear a powerful source of interference crackle in over the baseline noise. You’re interested as to where it might be coming from. You’re receiving it well, and the signal strength is strong, but is that because it’s close or just particularly powerful? What could it be? How would you even go about tracking it down?

When it comes to hunting down radio transmissions, Justin McAllister and Nick Foster have a great deal of experience in this regard. They came down to the 2024 Hackaday Superconference to show us how it’s done.

Transmissions From Where?


youtube.com/embed/3vLtIsfRu_o?…

Nick Foster opens the talk by discussing how the first job is often to figure out what you’re seeing when you pick up a radio transmission. “The moral of this talk is that your hardware is always lying to you,” says Nick. “In this talk, we’re going to show you how your radio lies to you, what you can do about it, and if your hardware is not lying to you, what is that real station that you’re looking at?” It can be difficult to tease out the truth of what the radio might seem to be picking up. “How do we determine what a signal actually is?” he asks. “Is it a real signal that we’re looking at which is being transmitted deliberately from somebody else, or is it interference from a bad power supply, or is it a birdie—a signal that’s created entirely within my own radio that doesn’t exist at all?”

There are common tools used to perform this work of identifying just what the radio is actually picking up and where it’s coming from. Justin goes over some of the typical hardware, noting that the RX-888 is a popular choice for software-defined radio that can be tuned across HF, VHF, and UHF bands. It’s highly flexible, and it’s affordable to boot, as is the Web-888 which can be accessed conveniently over a web browser. Other common SDRs are useful, too, as are a variety of filters that can aid with more precise investigations.
Justin demonstrates an errant radio emission from the brushed motor in his furnace, noting how it varies in bandwidth—a surefire tell versus intentional radio transmissions.
Establishing a grounding in reality is key, Justin steps up to explain. “We turn our SDR on, we stick [on] the little antenna that comes with it, and we start looking at something,” says Justin. “Are the signals that we see there actually real?” He notes that there are some basics to consider right off the bat. “One key point to make is that nobody makes money or has good communication using an unmodulated carrier,” he points out. “If you just see a tone somewhere, it might be real, but there’s a good chance that it’s not.”

It’s perhaps more likely unintentional radiation, noise, or something generated inside the hardware itself on your end. It’s also worth looking at whether you’re looking at a fixed frequency or a changing frequency to pin things down further. Gesturing to a spectrogram, he notes that the long, persistent lines on the spectrogram are usually clues to more intentional transmissions. Intermittent squiggles are more often unintentional. Justin points at some that he puts down to the emissions from arc welders, sparking away as they do, and gives an example of what emissions from typical switching power supplies look like.

There are other hints to look out for, too. Real human-made signals tend to have some logic to them. Justin notes that real signals usually make “efficient” use of spectrum without big gaps or pointless repetition. It’s also possible to make judgement calls as to whether a given signal makes sense for the band it appears to be transmitted in. Schedule can be a tell, too—if a signal always pops up when your neighbor gets home at 6 PM, it might just be coming from their garage door remote. Justin notes a useful technique for hunting down possible nearby emitters—”Flipping on and off switches is a real good way of figuring out—is it close to me or not?”
SDRs are hugely flexible, but they also have very open front-ends that can lead to some confusing output.
Nick follows up by discussing the tendency of sampling radios to show up unique bizarre transmissions that aren’t apparent on an analog receiver. “One of the curses of the RTL-SDR is actually one of its strengths… it has a completely wide open front end,” notes Nick. “Its ADC which is sampling and capturing the RF has basically nothing except an amplifier in between it and whatever crud you’re putting into it.” This provides great sensitivity and frequency agility, but there’s a catch—”It will happily eat up and spit out lots of horrible stuff,” says Nick. He goes on to explain various ways such an SDR might lie to the user. A single signal might start popping up all over the frequency band, or interfere with other signals coming in from the antenna. He also highlights a great sanity check for hunting down birdies—”If it’s always there, if it’s unchanging, if you unplug your antenna and you still hear it—it’s probably generated in your radio!”

The rest of the talk covers locating transmissions—are they in your house, in the local community, or from even farther afield? It explores the technique of multilateration, where synchronized receivers and maths are used to measure the time differences seen in the signal at each point to determine exactly where a transmission is coming from. The talk also goes over common sources of noise in residential settings—cheap PWM LED lights, or knock-off laptop chargers being a prime example in Nick’s experience. There’s also a discussion of how the noise floor has shifted up a long way compared to 50 years ago, now that the world is full of so many more noise-emitting appliances.

Ultimately, the duo of Justin and Nick brought us a great pun-filled talk on sleuthing for the true source of radio transmissions. If you’ve ever wondered about how to track down some mystery transmitter, you would do well to watch and learn from the techniques explored within!


hackaday.com/2025/06/03/superc…


Simulation and Motion Planning for 6DOF Robotic Arm


ManiPylator focusing its laser pointer at a page.

[Leo Goldstien] recently got in touch to let us know about a fascinating update he posted on the Hackaday.io page for ManiPylator — his 3D printed Six degrees of freedom, or 6DOF robotic arm.

This latest installment gives us a glimpse at what’s involved for command and control of such a device, as what goes into simulation and testing. Much of the requisite mathematics is introduced, along with a long list of links to further reading. The whole solution is based entirely on free and open source (FOSS) software, in fact a giant stack of such software including planning and simulation software on top of glue like MQTT message queues.

The practical exercise for this installment was to have the arm trace out the shape of a heart, given as a mathematical equation expressed in Python code, and it fared quite well. Measurements were taken! Science was done!

We last brought you word about this project in October of 2024. Since then, the project name has changed from “ManiPilator” to “ManiPylator”. Originally the name was a reference to the Raspberry Pi, but now the focus is on the Python programming language. But all the bot’s best friends just call him “Manny”.

If you want to get started with your own 6DOF robotic arm, [Leo] has traced out a path for you to follow. We’d love to hear about what you come up with!

youtube.com/embed/as9t7umI3mM?…


hackaday.com/2025/06/03/simula…


My Winter of ’99: The Year of the Linux Desktop is Always Next Year


Growing up as a kid in the 1990s was an almost magical time. We had the best game consoles, increasingly faster computers at a pace not seen before, the rise of the Internet and World Wide Web, as well the best fashion and styles possible between neon and pastel colors, translucent plastic and also this little thing called Windows 95 that’d take the world by storm.

Yet as great as Windows 95 and its successor Windows 98 were, you had to be one of the lucky folks who ended up with a stable Windows 9x installation. The prebuilt (Daewoo) Intel Celeron 400 rig with 64 MB SDRAM that I had splurged on with money earned from summer jobs was not one of those lucky systems, resulting in regular Windows reinstalls.

As a relatively nerdy individual, I was aware of this little community-built operating system called ‘Linux’, with the online forums and the Dutch PC magazine that I read convincing me that it would be a superior alternative to this unstable ‘M$’ Windows 98 SE mess that I was dealing with. Thus it was in the Year of the Linux Desktop (1999) that I went into a computer store and bought a boxed disc set of SuSE 6.3 with included manual.

Fast-forward to 2025, and Windows is installed on all my primary desktop systems, raising the question of what went wrong in ’99. Wasn’t Linux the future of desktop operating systems?

Focus Groups

Boxed SuSE Linux 6.3 software. (Source: Archive.org)Boxed SuSE Linux 6.3 software. (Source: Archive.org)
Generally when companies gear up to produce something new, they will determine and investigate the target market, to make sure that the product is well-received. This way, when the customer purchases the item, it should meet their expectations and be easy to use for them.

This is where SuSE Linux 6.3 was an interesting experience for me. I’d definitely have classified myself in 1999 as your typical computer nerd who was all about the Pentiums and the MHz, so at the very least I should have had some overlap with the nerds who wrote this Linux OS thing.

The comforting marketing blurbs on the box promised an easy installation, bundled applications for everything, while suggesting that office and home users alike would be more than happy to use this operating system. Despite the warnings and notes in the installation section of the included manual, installation was fairly painless, with YAST (Yet Another Setup Tool) handling a lot of the tedium.

However, after logging into the new operating system and prodding and poking at it a bit over the course of a few days, reality began to set in. There was the rather rough-looking graphical interface, with what I am pretty sure was the FVWM window manager for XFree86, no font aliasing and very crude widgets. I would try the IceWM window manager and a few others as well, but to say that I felt disappointed was an understatement. Although it generally worked, the whole experience felt unfinished and much closer to using CDE on Solaris than the relatively Windows 98 or the BeOS Personal Edition 5 that I would be playing with around that time as well.

That’s when a friend of my older brother slipped me a completely legit copy of Windows 2000 plus license key. To my pleasant surprise, Windows 2000 ran smoothly, worked great and was stable as a rock even on my old Celeron 400 rig that Windows 98 SE had struggled with. I had found my new forever home, or so I thought.

Focus Shift

Start-up screen of FreeSCO. (Credit: Lewis “Lightning” Baughman, Wikimedia)Start-up screen of FreeSCO. (Credit: Lewis “Lightning” Baughman, Wikimedia)
With Windows 2000, and later XP, being my primary desktop systems, my focus with Linux would shift away from the desktop experience and more towards other applications, such as the FreeSCO (en français) single-floppy router project, and the similar Smoothwall project. After upgrading to a self-built AMD Duron 600 rig, I’d use the Celeron 400 system to install various Linux distributions on, to keep tinkering with them. This led me down the path of trying out Wine to try out Windows applications on Linux in the 2000s, along with some Windows games ported by Loki Entertainment, with mostly disappointing results. This also got me to compile kernel modules, to make the onboard sound work in Linux.

Over the subsequent years, my hobbies and professional career would take me down into the bowels of Linux and similar with mostly embedded (Yocto) development, so that by now I’m more familiar with Linux from the perspective of the command line and architectural level. Although I have many Linux installations kicking around with a perfectly fine X/Wayland installation on both real hardware and in virtual machines, generally the first thing I do after logging in is pop open a Bash terminal or two or switching to a different TTY.

Yet now that the rainbows-and-sunshine era of Windows 2000 through Windows 7 has come to a fiery end amidst the dystopian landscape of Windows 10 and with Windows 11 looming over the horizon, it’s time to ask whether I would make the jump to the Linux desktop now.

Linux Non-Standard Base


Bringing things back to the ‘focus group’ aspect, perhaps one of the most off-putting elements of the Linux ecosystem is the completely bewildering explosion of distributions, desktop environments, window managers, package managers and ways of handling even basic tasks. All the skills that you learned while using Arch Linux or SuSE/Red Hat can be mostly tossed out the moment you are on a Debian system, never mind something like Alpine Linux. The differences can be as profound as when using Haiku, for instance.

Rather than Linux distributions focusing on a specific group of users, they seem to be primarily about doing what the people in charge want. This is illustrated by the demise of the Linux Standard Base (LSB) project, which was set up in 2001 by large Linux distributions in order to standardize various fundamentals between these distributions. The goals included a standard filesystem hierarchy, the use of the RPM package format and binary compatibility between distributions to help third-party developers.

By 2015 the project was effectively abandoned, and since then distributing software across Linux distributions has become if possible even more convoluted, with controversial ‘solutions’ like Canonical’s Snap, Flatpak, AppImage, Nix and others cluttering the landscape and sending developers scurrying back in a panic to compiling from source like it’s the 90s all over again.

Within an embedded development context this lack of standardization is also very noticeable, between differences in default compiler search paths, broken backwards compatibility — like the removal of ifconfig — and a host of minor and larger frustrations even before hitting big ticket items like service management flittering between SysV, Upstart, Systemd or having invented their own, even if possibly superior, alternatives like OpenRC in Alpine Linux.

Of note here is also that these system service managers generally do not work well with GUI-based applications, as CLI Linux and GUI Linux are still effectively two entirely different universes.

Wrong Security Model


For some inconceivable reason, Linux – despite not having UNIX roots like BSD – has opted to adopt the UNIX filesystem hierarchy and security model. While this is of no concern when you look at Linux as a wannabe-UNIX that will happily do the same multi-user server tasks, it’s an absolutely awful choice for a desktop OS. Without knowledge of the permission levels on folders, basic things like SSH keys will not work, and accessing network interfaces with Wireshark requires root-level access and some parts of the filesystem, like devices, require the user to be in a specific group.

When the expectation of a user is that the OS behaves pretty much like Windows, then the continued fight against an overly restrictive security model is just one more item that is not necessarily a deal breaker, but definitely grates every time that you run into it. Having the user experience streamlined into a desktop-friendly experience would help a lot here.

Unstable Interfaces


Another really annoying thing with Linux is that there is no stable kernel driver API. This means that with every update to the kernel, each of the kernel drivers have to be recompiled to work. This tripped me up in the past with Realtek chipset drivers for WiFi and Bluetooth. Since these were too new to be included in the Realtek driver package, I had to find an online source version on GitHub, run through the whole string of commands to compile the kernel driver and finally load it.

After running a system update a few days later and doing a restart, the system was no longer to be found on the LAN. This was because the WiFi driver could no longer be loaded, so I had to plug in Ethernet to regain remote access. With this experience in mind I switched to using Wireless-N WiFi dongles, as these are directly supported.

Experiences like this fortunately happen on non-primary systems, where a momentary glitch is of no real concern, especially since I made backups of configurations and such.

Convoluted Mess


This, in a nutshell, is why moving to Linux is something that I’m not seriously considering. Although I would be perfectly capable of using Linux as my desktop OS, I’m much happier on Windows — if you ignore Windows 11. I’d feel more at home on FreeBSD as well as it is a far more coherent experience, not to mention BeOS’ successor Haiku which is becoming tantalizingly usable.

Secretly my favorite operating system to switch to after Windows 10 would be ReactOS, however. It would bring the best of Windows 2000 through Windows 7, be open-source like Linux, yet completely standardized and consistent, and come with all the creature comforts that one would expect from a desktop user experience.

One definitely can dream.


hackaday.com/2025/06/03/my-win…


Obsolescenza Tecnologica. Accesso Sicuro della Regione Toscana su server obsoleto da 9 anni


L’Obsolescenza tecnologia è una brutta bestia!

Ti ritrovi con dispositivi e applicazioni perfettamente funzionanti, ma ormai inutilizzabili perché i sistemi non sono più supportati, le app smettono di aggiornarsi e le patch di sicurezza diventano un miraggio. Non si tratta solo di un fastidio pratico: è anche un rischio concreto, soprattutto in ambito informatico. Tecnologie obsolete diventano il bersaglio preferito dei cyber attacchi, rendendo aziende, enti pubblici e utenti finali estremamente vulnerabili. Restare aggiornati non è più un’opzione: è una necessità.

Certo, non è affatto semplice affrontare un replatforming, cioè la migrazione di applicazioni e sistemi verso nuove piattaforme quando cambiano le major release dei prodotti. Questo processo può richiedere risorse, competenze e tempo. Tuttavia, prevedere questi ammodernamenti nel ciclo di vita del software è una responsabilità imprescindibile. Ignorarli significa accumulare debito tecnologico e mettere a rischio l’intero ecosistema digitale su cui si basa l’organizzazione.

Il Portale Accesso Sicuro della Regione Toscana


Il sito accessosicuro.rete.toscana.it/… è il portale ufficiale della Regione Toscana per l’accesso ai servizi online ad autenticazione sicura. Attraverso questo portale, cittadini, professionisti e operatori possono svolgere varie pratiche amministrative e sanitarie da remoto, in modo protetto e conforme alle normative vigenti.

A parte dei Directory Listing presenti all’interno del sito, la cosa che ci è stata portata all’attenzione da N3m0D4m è la versione del server Apache Tomcat presente in esercizio. Si parla della versione 6.0.33 che è andata in de supporto il 31 dicembre 2016.

Quindi stiamo parlando di un server che non riceve più patch di sicurezza da ben 9 anni.
Pagina di errore sul portale rete.toscana.it che mostra la presenza di un application server obsoleto

Cos’è l’obsolescenza tecnologica


L’obsolescenza tecnologica si verifica quando un sistema, un dispositivo o un software diventa inadeguato non perché smetta di funzionare, ma perché non riceve più supporto tecnico o aggiornamenti di sicurezza da parte del produttore.

Nel contesto della sicurezza informatica, questo è un problema altamente critico. Quando un sistema non viene più aggiornato, le vulnerabilità scoperte nel tempo restano aperte. Ogni bug o falla non corretta rappresenta una porta lasciata socchiusa che un attaccante può facilmente sfruttare. E quando si tratta di una applicazione esposta su internet, i rischi diventano molto ma molto più importanti.

Cosa succede esattamente?


  • Nessuna patch di sicurezza: i cyber criminali cercano attivamente sistemi non aggiornati, perché sanno esattamente come colpirli.
  • Espansione del rischio nel tempo: più tempo passa dall’ultimo aggiornamento, maggiore sarà il numero di vulnerabilità pubblicamente note che colpiscono quel sistema.
  • Incompatibilità con nuove tecnologie di difesa: software EDR/XDR, antivirus, firewall o sistemi di monitoraggio moderni non sempre funzionano su tecnologie obsolete, lasciando interi ambienti scoperti.
  • Utilizzo in attacchi a catena: un sistema vulnerabile può essere il punto d’ingresso per compromettere tutta una rete aziendale o istituzionale, anche se il server non eroga alcun servizio.


Un problema per tutti


Questo non è un rischio teorico: le cronache sono piene di casi in cui un semplice componente obsoleto ha permesso a un attaccante di prendere il controllo di interi sistemi. Nella pubblica amministrazione, dove spesso convivono tecnologie datate e dati sensibili, l’obsolescenza è una vera e propria bomba a orologeria.

E non si tratta solo di malware o ransomware: le falle non corrette possono permettere furti di dati personali, accessi non autorizzati, modifiche ai contenuti e molto altro.

Come affrontare l’obsolescenza tecnologica


Affrontare l’obsolescenza tecnologica richiede una visione strategica e un approccio proattivo.

Non basta reagire quando un sistema smette di funzionare o non riceve più aggiornamenti: è fondamentale pianificare in anticipo il ciclo di vita delle tecnologie utilizzate. Questo significa monitorare le date di fine supporto (EoL – End of Life) dei software e dei sistemi critici, stabilire una roadmap per gli aggiornamenti e prevedere risorse per interventi di manutenzione evolutiva. Ogni organizzazione dovrebbe adottare un inventario IT aggiornato, con indicatori chiari sullo stato e sulla criticità dei vari componenti, per prevenire l’accumulo di debito tecnologico.

La chiave è l’ammodernamento continuo, non l’intervento d’emergenza.

Quando possibile, è utile adottare soluzioni modulari e scalabili, che facilitino futuri aggiornamenti senza dover ricostruire da zero l’intera infrastruttura. Inoltre, il replatforming – per quanto complesso – deve essere considerato parte integrante della manutenzione a lungo termine. È importante coinvolgere team tecnici, responsabili della sicurezza e decisori strategici in un dialogo costante per valutare impatti, costi e benefici. Solo così è possibile garantire continuità operativa, sicurezza e sostenibilità nel tempo.

Concludendo


L’obsolescenza tecnologica non è solo una questione di efficienza o modernizzazione: è una questione di sicurezza. Continuare a utilizzare software o infrastrutture non più supportate equivale, nel mondo digitale, a lasciare la porta di casa aperta in un quartiere ad alto rischio.

Nel contesto attuale, dove gli attacchi informatici crescono in complessità e frequenza, ignorare gli aggiornamenti significa esporsi volontariamente al pericolo. E il prezzo da pagare non è solo tecnico: può tradursi in danni reputazionali, sanzioni per mancato rispetto delle normative (come il GDPR), perdita di dati sensibili e costi di ripristino elevati.

Aggiornare non è più una scelta, è un dovere di responsabilità digitale — sia per i privati, sia (e soprattutto) per le istituzioni pubbliche che gestiscono servizi essenziali per i cittadini.

La tecnologia evolve, ma la sicurezza non può restare indietro.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione dell’organizzazione qualora voglia darci degli aggiornamenti su questa vicenda e saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.

L'articolo Obsolescenza Tecnologica. Accesso Sicuro della Regione Toscana su server obsoleto da 9 anni proviene da il blog della sicurezza informatica.


Add Wood Grain Texture to 3D Prints – With a Model of a Log


Adding textures is a great way to experiment with giving 3D prints a different look, and [PandaN] shows off a method of adding a wood grain effect in a way that’s easy to play around with. It involves using a 3D model of a log (complete with concentric tree rings) as a print modifier. The good news is that [PandaN] has already done the work of creating one, as well as showing how to use it.
The model of the stump — complete with concentric tree rings — acts as a modifier for the much-smaller printed object (in this case, a small plate).
In the slicer software one simply uses the log as a modifier for an object to be printed. When a 3D model is used as a modifier in this way, it means different print settings get applied everywhere the object to be printed and the modifier intersect one another.

In the case of this project, the modifier shifts the angle of the fill pattern wherever the models intersect. A fuzzy skin modifier is used as well, and the result is enough to give a wood grain appearance to the printed object. When printed with a wood filament (which is PLA mixed with wood particles), the result looks especially good.

We’ve seen a few different ways to add textures to 3D prints, including using Blender to modify model surfaces. Textures can enhance the look of a model, and are also a good way to hide layer lines.

In addition to the 3D models, [PandaN] provides a ready-to-go project for Bambu slicer with all the necessary settings already configured, so experimenting can be as simple as swapping the object to be printed with a new 3D model. Want to see that in action? Here’s a separate video demonstrating exactly that step-by-step, embedded below.

youtube.com/embed/dPqu9Sk01jc?…


hackaday.com/2025/06/03/add-wo…


Host-based logs, container-based threats: How to tell where an attack began



The risks associated with containerized environments


Although containers provide an isolated runtime environment for applications, this isolation is often overestimated. While containers encapsulate dependencies and ensure consistency, the fact that they share the host system’s kernel introduces security risks.

Based on our experience providing Compromise Assessment, SOC Consulting, and Incident Response services to our customers, we have repeatedly seen issues related to a lack of container visibility. Many organizations focus on monitoring containerized environments for operational health rather than security threats. Some lack the expertise to properly configure logging, while others rely on technology stacks that don’t support effective visibility of running containers.

Environments that suffer from such visibility issues are often challenging for threat hunters and incident responders because it can be difficult to clearly distinguish between processes running inside a container and those executed on the host itself. This ambiguity makes it difficult to determine the true origin of an attack and whether it started in a compromised container or directly on the host.

The aim of this blog post is to explain how to restore the execution chain inside a running container using only host-based execution logs, helping threat hunters and incident responders determine the root cause of a compromise.

How containers are created and operate


To effectively investigate security incidents and hunt for threats in containerized environments, it’s essential to understand how containers are created and how they operate. Unlike virtual machines, which run as separate operating systems, containers are isolated user-space environments that share the host OS kernel. They rely on namespaces, control groups (cgroups), union filesystems, Linux capabilities, and other Linux features for resource management and isolation.

Because of this architecture, every process inside a container technically runs on the host, but within a separate namespace. Threat hunters and incident responders typically rely on host-based execution logs to gain a retrospective view of executed processes and command-line arguments. This allows them to analyze networks that lack dedicated containerization environment monitoring solutions. However, some logging configurations may lack critical attributes such as namespaces, cgroups, or specific syscalls. In such cases, rather than relying solely on missing log attributes, we can bridge this visibility gap by understanding the process execution chain of a running container from a host perspective.

Overview of the container creation workflow
Overview of the container creation workflow

End users interact with command-line utilities, such as Docker CLI, kubectl and others, to create and manage their containers. On the backend, these utilities communicate with an engine that facilitates communication with a high-level container runtime, most commonly containerd or CRI-O. These high-level container runtimes leverage low-level container runtimes like runc (the most common) to do the heavy lifting of interacting with the Linux OS kernel. This interaction allocates cgroups, namespaces, and other Linux capabilities for creating and killing containers based on a bundle provided by the high-level runtime. The high-level runtime is, in its turn, based on user-provided arguments. The bundle is a self-contained directory that defines the configuration of a container according to the Open Container Initiative (OCI) Runtime Specification. It mainly consists of:

  1. A rootfs directory that serves as the root filesystem for the container. It is created by extracting and combining the layers from a container image, typically using a union filesystem like OverlayFS.
  2. A config.json file describing an OCI runtime configuration that specifies the necessary process, mounts, and other configurations necessary for creating the container.

It’s important to note which mode runc has been executed in, since it supports two modes: foreground mode and detached mode. The resulting process tree may vary depending on the chosen mode. In foreground mode, a long-running runc process remains in the foreground as a parent process for the container process, primarily to handle the stdio so the end user can interact with the running container.

Process tree of a container created in foreground mode using runc
Process tree of a container created in foreground mode using runc

In detached mode, however, there will be no long-running runc process. After creating the container, runc exits, leaving the caller process to take care of the stdio. In most cases, this is containerd or CRI-O. As we can see in the screenshot below, when we execute a detached container using runc, the runc process will create it and immediately exit. Hence, the parent process of the container is the host’s PID 1 (systemd process).

Process tree of a container created in detached mode using runc
Process tree of a container created in detached mode using runc

However, if we create a detached container using Docker CLI, for example, we’ll notice that the parent of the container process is a shim process, not PID 1!

Process tree of a container created in detached mode using Docker CLI
Process tree of a container created in detached mode using Docker CLI

In modern architectures, communication between high- and low-level container runtimes is proxied through a shim process. This allows containers to run independently of the high-level container runtime, ensuring the sustainability of the running container even if the high-level container runtime crashes or restarts. The shim process also manages the stdio of the container process so users can later attach to running containers via commands like docker exec -it <container>, for example. The shim process can also redirect stdout and stderr to log files that users can later inspect either directly from the filesystem or via commands like kubectl logs <pod> -c <container>.

When a detached container is created using Docker CLI, the high-level container runtime, for example, containerd, executes a shim process that calls runc as a low-level container runtime for the sole purpose of creating the container in detached mode. After that, runc immediately exits. To avoid orphan processes or reparenting to the PID 1, as in the case when we executed runc ourselves, the shim process explicitly sets itself as a subreaper to adopt the container processes after runc exits. A Linux subreaper process is a designated parent that takes care of orphaned child processes in its chain (instead of init), allowing it to manage and clean up its entire process tree.

Detached containers will be reparented to the shim process after creation
Detached containers will be reparented to the shim process after creation

This is implemented in the latest V2 shim and is the default in the modern containerd implementations.

The shim process sets itself as a subreaper process during creation
The shim process sets itself as a subreaper process during creation

When we check the help message of the containerd-shim-runc-v2 process, for example, we notice that it accepts the container ID as a command-line argument, and calls it the id of the task.

Help message of the shim process
Help message of the shim process

We can confirm this by checking the command-line arguments of the running containerd-shim-runc-v2 processes and comparing them with the running containers.

The shim process accepts the ID of the relevant container as a command-line argument
The shim process accepts the ID of the relevant container as a command-line argument

So far, we’ve successfully identified container processes from the host’s perspective. In modern architectures, one of the following processes will typically be seen as a predecessor process for the containerized processes:

  • A shim process, in the case of detached mode; or
  • A runc process, in the case of foreground (interactive) mode.

We can also use the command-line arguments of the shim process to determine which container the process belongs to.

Process tree of the containers from the host perspective
Process tree of the containers from the host perspective

Although tracking the child processes of the shim process can sometimes lead to easy wins, it is often not as easy as it sounds, especially when there are a lot of subprocesses between the shim process and the malicious process. In this case, we can take a bottom-to-top approach, pivoting from the malicious process, tracking its parents all the way up to the shim process to confirm that it was executed inside a running container. It then becomes a matter of choosing the process whose behavior we may need to check for malicious or suspicious activities.

Since containers typically run with minimal dependencies, attackers often rely on shell access to either execute commands directly, or install missing dependencies for their malware. This makes container shells a critical focus for detection. But how exactly do these shells behave? Let’s take a closer look at one of the key shell processes in containerized environments.

How do BusyBox and Alpine execute commands?


In this post, we focus on the behavior of BusyBox-based containers. We also included Alpine-based containers as an example of an image base that relies on BusyBox to implement many core Linux utilities, helping to keep the image lightweight. For the sake of demonstration, Alpine images that depend on other utilities are outside the scope of this post.

BusyBox provides minimalist replacements for many commonly used UNIX utilities, combining them into one small executable. This allows for the creation of lightweight containers with significantly reduced image sizes. But how does the BusyBox executable actually work?

BusyBox has its own implementation of system utilities, known as applets. Each applet is written in C and stored in the busybox/coreutils/ directory as part of the source code. For example, the UNIX cat utility has a custom implementation named cat.c. At runtime, BusyBox creates an applet table that maps applet names to their corresponding functions. This table is used to determine which applet to execute based on the command-line argument provided. This mechanism is defined in the appletlib.c file.

Snippet of the appletlib.c file
Snippet of the appletlib.c file

When an executed command calls an installed utility that is not a default applet, BusyBox relies on the PATH environment variable to determine the utility’s location. Once the path is identified, BusyBox spawns the utility as a child process of the BusyBox process itself. This dynamic execution mechanism is critical to understanding how command execution works within a BusyBox-based container.

Applet/program execution logic
Applet/program execution logic

Now that we have a clear understanding of how the BusyBox binary operates, let’s explore how it functions when running inside a container. What happens, for example, when you execute the sh command inside such containers?

In both BusyBox and Alpine containers, executing the sh command to access the shell doesn’t actually invoke a standalone binary called sh. Instead, the BusyBox binary itself is executed. In BusyBox containers we can verify that /bin/sh is replaced by BusyBox by comparing the inodes of /bin/sh and /bin/busybox using ls -li and confirm that both have the same inode number. We can also print their MD5 hash to see that they are the same, and by executing /bin/sh --help, we’ll see that the banner of BusyBox is the one that’s printed.

/bin/sh is replaced by the /bin/busybox on the BusyBox based containers
/bin/sh is replaced by the /bin/busybox on the BusyBox based containers

On the other hand, in the Alpine containers, /bin/sh is a symbolic link to /bin/busybox. This means that when you run the sh command, it actually executes the BusyBox executable referred to by the symbolic link. This can be confirmed by executing readlink -f /bin/sh and observing the output.

/bin/sh is a symbolic link to /bin/busybox in the Alpine-based containers
/bin/sh is a symbolic link to /bin/busybox in the Alpine-based containers

Hence, inside BusyBox- or Alpine-based containers, all shell commands are either executed directly by the BusyBox process or are launched as child processes under the BusyBox process. These processes run within isolated namespaces on the host operating system, providing the necessary containerization while still utilizing the shared kernel of the host.

From a threat hunting perspective, having a non-standard shell process for the host OS, like BusyBox in this case, should prompt further investigation. Why would a BusyBox shell process be running on a Debian or a RedHat OS? Combining this conclusion with the previous one allows us to confirm that the shell was executed inside a container when runc or shim is observed as the predecessor process to the BusyBox process. This knowledge can be applied not only to the BusyBox process but also to any other process executed inside a running container. This knowledge is crucial for effectively determining the origin of suspicious behavior while hunting for threats using the host execution logs.

Some security tools, such as Kaspersky Container Security, are designed to monitor container activity and detect suspicious behavior. Others, such as Auditd, provide enriched logging at the kernel level based on preconfigured rules that capture system calls, file access, and user activity. However, these rules are often not optimized for containerized environments, further complicating the distinction between host and container activity.

Investigation value


While investigating execution logs, threat hunters and incident responders might overlook some activities on Linux machines, thinking they are part of normal operations. However, the same activities performed inside a running container should raise suspicion. For example, installing utilities such as Docker CLI may be normal on the host, but not inside a container. Recently, in a Compromise Assessment project, we discovered a crypto mining campaign in which the threat actor installed Docker CLI inside a running container in order to easily communicate with dockerd APIs.

Confirming that the docker.io installation occurred inside a running container
Confirming that the docker.io installation occurred inside a running container

In this example, we detected the installation of Docker CLI inside a container by tracing the process chain. We then determined the origin of the executed command and confirmed the container in which the command was executed by checking the command-line argument of the shim process.

During another investigation, we detected an interesting event where the process name was systemd while the process executable path was /.redtail. To identify the origin of this process, we followed the same procedure of tracking the parent processes.

Determining the container in which the suspicious event occurred
Determining the container in which the suspicious event occurred

Another interesting fact we can leverage is that a Docker container is always created by a runc process as the low-level container runtime. The runc help message reveals the command-line arguments used to create, run or start a container.

runc help messate
runc help messate

Monitoring these events helps threat hunters and incident responders identify the ID of the subject container and detect any abnormal entrypoints. A container’s entrypoint is its main process and it will be the process spawned by runc. The screenshot below shows an example of the creation of a malicious container detected by hunting for entrypoints with suspicious command-line arguments. In this case, the command line contains a malicious base64-encoded command.

Hunting for suspicious container entrypoints
Hunting for suspicious container entrypoints

Conclusion


Containerized environments are now part of most organizations’ networks because of the deployment and dependency encapsulation feasibility they provide. However, they are usually overlooked by security teams and decision makers because of a common misunderstanding about container isolation. This results in undesirable situations when these containers are compromised, and the security team is not fully equipped with the knowledge or tools to help during response activities, or even to monitor or detect in the first place.

The approach discussed in this post is one of the procedures that we typically follow in our Compromise Assessment and Incident Response services when we need to hunt for threats in historical host execution logs with container visibility issues. However, in order to detect container-based threats in time, it is crucial to protect your systems with a solid containerization monitoring solution, such as Kaspersky Container Security.


securelist.com/host-based-logs…


Gli hacktivisti filorussi di NoName057(16), rivendicano nuovi attacchi alle infrastrutture italiane


Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS).

NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private.

Nella giornata di oggi, vengono rivendicati attacchi DDoS contro le seguenti organizzazioni italiane:

  • Operatore di telefonia mobile Digi Mobil check-host.net/check-report/2726d7efk24b
  • Operatore di telefonia mobile Tiscali check-host.net/check-report/2726d6bck472
  • Khoster Tiscali check-host.net/check-report/2726d6dck5a1
  • Compagnia di telecomunicazioni Tessellis check-host.net/check-report/2726d727k64b
  • Compagnia di telecomunicazioni Acantho check-host.net/check-report/2726d741k1da
  • Corpo Parma (morto nel ping) check-host.net/check-report/2726da4fk7a0
  • Hortic Revo-Nel-Emilia check-host.net/check-report/2726d9cakaf6
  • Città Rimini check-host.net/check-report/2726da03k977



Telegram ha intensificato la sua azione contro i gruppi hacker filorussi come Noname057(16), noti per le loro campagne di attacchi DDoS contro obiettivi europei. La piattaforma sta infatti rimuovendo con sistematicità i canali Telegram utilizzati da questi attori per coordinare le operazioni, diffondere propaganda e rivendicare gli attacchi.

Questa strategia sta mettendo in difficoltà gruppi come Noname057(16), costretti a ricreare continuamente nuovi canali e a ricostruire da zero la propria base di follower, con un conseguente calo dell’influenza e della visibilità delle loro azioni. La lotta di Telegram rappresenta quindi un importante ostacolo alla continuità comunicativa e operativa di questi gruppi, contribuendo a limitarne l’impatto nell’ecosistema della minaccia cibernetica.

Che cos’è un attacco Distributed Denial of Service


Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.

Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.

Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.

Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.

Che cos’è l’hacktivismo cibernetico


L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.

L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.

È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.

Chi sono gli hacktivisti di NoName057(16)


NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private

Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.

Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.

La tecnica del “Slow Http Attack”


L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.

Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.

Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.

Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS

L'articolo Gli hacktivisti filorussi di NoName057(16), rivendicano nuovi attacchi alle infrastrutture italiane proviene da il blog della sicurezza informatica.


WI-FI da incubo in Hotel a 4 Stelle! Ecco cosa abbiamo scoperto in un weekend da paura


Durante un recente soggiorno in un bellissimo Hotel**** nella splendida Toscana, uno dei membri del nostro team ha vissuto un’esperienza IT a dir poco “agghiacciante”. Nonostante l’ambiente elegante e l’accoglienza impeccabile, il servizio Wi-Fi dell’hotel era vergognoso: il captive portal funzionante a singhiozzi, connessioni instabili e nessuna policy di sicurezza applicata.

Come mostrato nello screen il captive, richiede diversi dati ed in fondo fa notare che la connessione avviene tramite “un’equa distribuzione della banda internet disponibile..”

Parte un messaggio nella chat di gruppo che fa scoppiare lo sfogo generale: il collega toscano che sottolinea quanto sia difficile sensibilizzare le aziende nella sua zona, dove persino le associazioni di categoria spesso “fanno orecchie da mercante”; Gli altri che quasi all’unisono confermano di trovarsi nella stessa situazione nei loro territori; fino ad ammettere che forse il vero problema siamo noi tecnici, incapaci di far comprendere il rischio.

Questo confronto ci ha portato a voler indagare sul fornitore IT di questo “servizio”. Si tratta di un’azienda della zona che nel nome porta orgogliosamente la parola “Cyber”, lasciando intendere competenze avanzate in sicurezza informatica. Ancora più incuriositi abbiamo guardato il loro sito web:

Riscontrando che non veniva aggiornato dal 2016, con un backend ancora in PHP 5.4.16 (cvedetails.com/version/479254/…, 219 vulnerabilità note di cui 35 di code execution) e servizio SSH esposto in rete con OpenSSH 7.4 (cvedetails.com/version/573324/…, qui le cve sono meno 17, ma questa CVE-2023-38408 con punteggio 9.8 dovrebbe essere sufficiente per far comprendere il rischio).

Questi due elementi dovrebbero fare saltare dalla sedia qualsiasi persona che ha un minimo di esperienza IT quindi di base tutti i nostri lettori. Ma ci rendiamo conto che non tutti possono capire e avere idea di cosa stiamo parlando. In questo articolo vogliamo proprio trattare questa parte e evidenziare l’importanza di scegliere un buon fornitore, ma soprattutto come questa scelta e valutazione dovrebbe essere più alla portata di tutti.

Di solito ogni volta quando si acquista qualcosa tendiamo ad analizzare il fornitore più adeguato per quelle che sono le esigenze ma basandosi principalmente su due parametri qualità/prezzo. Mentre il prezzo è facilmente individuabile e identificabile, la qualità diventa qualcosa di difficile se non si è del mestiere. Per questo motivo si è iniziato ad utilizzare sempre di più due elementi come la reputazione e la qualifica. Per esempio quando compriamo qualcosa andiamo sempre a verificare due cose oltre al prezzo:

  1. I commenti e reputazioni di quel prodotto
  2. Eventuali qualità/qualifiche del prodotto, per esempio in ottica di green o di performance. Per essere comprensibili queste devono essere il più chiare possibile, come per esempio lo sono le etichette della classe energetica degli elettrodomestici (tutti noi sappiamo che un dispositivo in classe A++ è migliore di uno in classe C).


La qualità e i commenti in ambito IT


Come anticipato, quando parliamo di acquisti “tradizionali”, è ormai automatico consultare recensioni online, forum di discussione e comparatori di prezzo per capire se un prodotto vale il costo richiesto. In ambito IT, questo approccio diventa però più complesso, perché dietro al termine “qualità” si celano aspetti tecnici non sempre immediatamente comprensibili a chi non è del mestiere.

Così come esistono etichette energetiche che aiutano i consumatori a valutare l’efficienza degli elettrodomestici, sarebbe auspicabile introdurre un sistema simile per i servizi e prodotti IT. Un’etichetta di sicurezza informatica fornirebbe una valutazione immediata del livello di protezione offerto, facilitando scelte consapevoli anche per chi non ha competenze tecniche.

L’Unione Europea ha avviato iniziative per affrontare questa problematica. Il Cyber Resilience Act (CRA), adottato nel dicembre 2024, stabilisce requisiti obbligatori di sicurezza per i prodotti con elementi digitali, imponendo ai produttori di garantire la protezione dei loro prodotti durante tutto il ciclo di vita. A partire dall’11 dicembre 2027, solo i prodotti conformi a questi standard potranno essere commercializzati nell’UE, identificati dal marchio CE che attesterà anche la conformità ai requisiti di sicurezza informatica.

Parallelamente, l’European Cyber Security Organisation (ECSO) ha introdotto il Cybersecurity Made in Europe Label, un’etichetta che promuove le aziende europee che offrono soluzioni di cybersecurity affidabili e conformi alle normative europee. Sebbene questa etichetta sia un passo avanti, è ancora volontaria e non universalmente adottata.

L’esperienza che viviamo tutti i giorni però evidenzia la necessità urgente di strumenti che permettano anche ai non esperti di valutare facilmente la sicurezza dei servizi digitali. Un sistema di etichettatura chiaro e standardizzato, supportato da normative nazionali o europee, faciliterebbe scelte consapevoli, proteggendo sia i fornitori che i clienti finali da rischi informatici. È fondamentale che le istituzioni europee e nazionali accelerino l’implementazione di tali strumenti, promuovendo una cultura della sicurezza accessibile a tutti.

Sarebbe utile che l’ACN mettesse a disposizione uno strumento basato che tramite un audit che le aziende possono fare in modo volontario e di autocertificazione/dimostrazione, desse a loro come output un livello del loro prodotto/soluzione, stile classe A,B,C degli elettrodomestici.

Ma in attesa cosa possiamo fare?


In mancanza di uno strumento che semplifichi e renda renda accessibile la valutazione di un fornitore IT alla portata di tutti. Vediamo come fare anche se non si si è esperti di IT, sfruttando al meglio la reputazione, i feedback e alcuni criteri oggettivi:

Recensioni e testimonianze (social proof)

  • Piattaforme di recensioni: Anche chi non è tecnico può trarre vantaggio da siti come Trustpilot o da forum specializzati (ad esempio Spiceworks o Reddit/r/sysadmin). Qui i professionisti raccontano esperienze reali su modelli di router, firewall, access point o su vendor di servizi gestiti. Con una breve lettura si riesce a capire se un prodotto è soggetto a malfunzionamenti o se un fornitore di servizi ha frequenti interruzioni.
  • Case study e referenze: Molte aziende IT pubblicano sul proprio sito casi di studio (case study) che descrivono progetti già realizzati, con numeri concreti e testimonial dei clienti. Valutare se il fornitore ha esperienze simili al proprio settore permette di capire se è davvero in grado di gestire le stesse criticità. L’assenza di case study recenti, o la mancanza di referenze, è un segnale che vale la pena considerare come campanello d’allarme.

Indicatori di qualità misurabili

  • Uptime e SLA (Service Level Agreement): Un preventivo serio indica sempre un livello minimo di servizio, ad esempio “uptime garantito al 99,5%” o “tempo massimo di intervento in caso di guasto: 4 ore”. Se il fornitore non menziona l’SLA o non specifica i tempi di intervento, vuol dire che in caso di problema il cliente potrebbe rimanere senza supporto per giorni.
  • Aggiornamenti e patch management: Un buon fornitore IT indica con chiarezza la frequenza degli aggiornamenti software e firmware, magari specificando “aggiornamenti mensili” o “patch di sicurezza rilasciate entro 48 ore dalla scoperta”. Se non è indicato nulla, significa che gli aggiornamenti vengono fatti in modo sporadico (o non vengono fatti affatto), lasciando sistemi esposti a vulnerabilità note.

Certificazioni e qualifiche come proxy di affidabilità

  • Certificazioni ISO/IEC 27001, 20000, 9001: non tutti sapranno dettagliare ogni punto di questi standard, ma riconosceranno immediatamente che un’azienda certificata ISO/IEC 27001 “ha un sistema organizzato per gestire la sicurezza delle informazioni”. Se un fornitore non è neppure in grado di mostrare un logo di certificazione, è difficile che abbia procedure di gestione del rischio minimamente strutturate.
  • Certificazioni di prodotto (Wi-Fi Alliance, UL, CE): Nel caso di dispositivi di rete, un access point “Wi-Fi CERTIFIED 6” ha superato test di interoperabilità, performance e sicurezza. Un router con questo logo è molto più affidabile di uno che dichiara genericamente “compatibile con gli standard più diffusi”.

Forum, community e gruppo di pari: il “passaparola digitale”

  • Presenza online e reputazione sui social: Basta una rapida ricerca per capire quanto un’azienda sia attiva e apprezzata. Se trovi post recenti in cui i clienti lodano tempestività e competenza, vuol dire che c’è un riscontro positivo. Al contrario, pagine abbandonate o commenti negativi frequenti senza risposte, indicano scarsa attenzione al cliente.
  • Gruppi di settore e community locali: Un albergatore per esempio può entrare in gruppi Facebook, LinkedIn o forum dedicati all’ospitalità (ad esempio “Alberghi e Turismo Italia”) e chiedere direttamente: “Qualcuno ha già lavorato con questo fornitore IT? Esperienze positive o negative?” In poche ore si ottengono feedback reali da chi ha già provato quei servizi.

Confronto tra più offerte e non fermarsi alla prima

  • Richiedere almeno tre preventivi diversi: Anche se la prima proposta sembra completa ed economica, è importante chiedere almeno altre due offerte per avere un quadro più ampio. Confronta non solo i costi, ma soprattutto i dettagli: quali servizi sono inclusi, come viene gestito il supporto, quali sono i tempi di intervento e le modalità di aggiornamento.
  • Valutare la coerenza delle proposte: Controlla che tutti i preventivi abbiano informazioni simili (SLA, aggiornamenti, certificazioni). Se un fornitore non specifica chiare garanzie o manca di dettagliare il piano di manutenzione, significa che potrebbe esserci un costo nascosto in caso di guasti o vulnerabilità. Scegliere la proposta migliore significa trovare il giusto equilibrio tra prezzo, qualità e affidabilità.

In questo modo, anche chi non è esperto di IT può farsi un’idea solida e prendere decisioni più informate, riducendo al minimo il rischio di affidarsi a un fornitore che alla fine costerà molto di più, tra interruzioni, malfunzionamenti e mancate protezioni.

Perché dovrei dedicare tanto tempo a un aspetto non “core” della mia attività?


Innanzitutto perché, come detto in precedenza, l’assenza di strumenti chiari e accessibili a tutti, per valutare la sicurezza dei servizi digitali rende difficile distinguere un fornitore affidabile da uno che – pur millantando competenze avanzate – non rispetta neanche i requisiti di base. Confidiamo che questa possibilità arrivi al più presto e che enti come l’ACN nazionale possano farsi carico di sviluppare un sistema concreto e alla portata di tutti.

Nel frattempo, però, non possiamo rimanere con le mani in mano: scegliere il partner sbagliato può costarci molto caro, e un servizio apparentemente secondario (come la connessione Wi-Fi da cui siamo partiti) potrebbe generare conseguenze gravissime. Basti pensare a un data breach di una certa entità: il danno reputazionale ed economico per un hotel potrebbe essere tale da compromettere irrimediabilmente la sua attività, fino addirittura alla chiusura.

I dati a conferma del rischio legato a fornitori IT inaffidabili non lasciano dubbi


  • 70 attacchi alla supply chain solo nella prima metà del 2024 attestano che le catene di fornitura digitali sono ormai un bersaglio privilegiato per i cybercriminali. enisa.europa.eu.
  • Il 23 % delle organizzazioni ha subito almeno un data breach via software supply chain nel 2023, con un’impennata del 241 % rispetto all’anno precedente. Snyk.
  • L’81 % delle aziende dichiara di aver subito ripercussioni negative a causa di violazioni nella propria supply chain nell’ultimo anno, seppure si tratti di una lieve diminuzione rispetto al 94 % del 2023. Corporate Compliance Insights.
  • Gli attacchi alla supply chain sono aumentati del 431 % fra il 2021 e il 2023 e tutto lascia pensare che questo trend continuerà a salire anche nel 2025insurancebusinessmag.com/us/ne…insurancebusinessmag.com.
  • Nel nostro REPORT SULLA MINACCIA RANSOMWARE ITALIA DARK MIRROR Q1 – 2025 – nell’analisi riferita i settori economici più colpiti da attacchi ransomware nel Q1-2025, si evidenziano ben 366 attacchi sui Services (categoria che include, tra gli altri, alberghi e ristorazione) ha avuto un aumento del 36 % confermandosi tra i target principali anche nel 2025.


Estratto dal report DARKMIRROR Q1 2025 di DarkLab
Questi numeri dimostrano in modo lampante che non è più possibile rimandare: imprenditori e albergatori devono avere a disposizione strumenti chiari, immediati e comprensibili per capire in un colpo d’occhio il livello di sicurezza offerto da un fornitore IT.

Conclusioni


Oggi giorno, la qualità dei servizi IT non può essere considerata un elemento secondario in nessun settore. Nell’articolo abbiamo spiegato come un partner IT inadeguato possa intaccare la reputazione, la sicurezza e, in ultima analisi, il successo di un’attività. Non basta più affidarsi al nome o a promesse generiche: ogni persona deve poter capire, in modo semplice e immediato, quanto sia solido e affidabile il fornitore a cui si rivolge.

I dati e le statistiche raccolte confermano che i rischi legati a fornitori IT non all’altezza sono concreti e in crescita. Un solo data breach può tradursi in danni economici e reputazionali tali da compromettere irrimediabilmente l’attività.

La mancanza di consapevolezza e di interesse si evidenzia anche in una delle nostre ultime interviste:

RHC effettua una BlackView con NOVA ransomware: “Aspettatevi attacchi pericolosi”

I cybercriminali sono i primi a sfruttare queste nostre mancanze.

Per questo motivo, è urgente disporre di strumenti che consentano di valutare facilmente e in modo trasparente il livello di protezione offerto da un vendor IT. Il Cyber Resilience Act e il Cybersecurity Made in Europe Label rappresentano passi nella giusta direzione, ma ad oggi non bastano: serve che enti come l’ACN nazionale intervengano rapidamente per sviluppare un sistema di etichettatura basato su audit volontari e autocertificazione, capace di restituire un “voto” chiaro (A, B, C eccetera) alle soluzioni IT. Solo così, imprenditori e albergatori potranno fare scelte consapevoli senza dover diventare esperti di sicurezza.

In un mondo in cui la tecnologia è ormai parte integrante di tutti i servizi, trascurare la sicurezza IT non è più un’opzione: è tempo di fare della protezione digitale una priorità, al pari di un servizio di qualità o di una struttura confortevole.

L'articolo WI-FI da incubo in Hotel a 4 Stelle! Ecco cosa abbiamo scoperto in un weekend da paura proviene da il blog della sicurezza informatica.


Spin-Casting This Telescope Mirror In Resin Didn’t Go To Plan


For most of us, mirrors are something we buy instead of build. However, [Unnecessary Automation] wanted to craft mirrors of his own for a custom telescope build. As it turns out, producing optically-useful mirrors is not exactly easy.

For the telescope build in question, [Unnecessary Automation] needed a concave mirror. Trying to get that sort of shape with glass can be difficult. However, there’s such a thing as a “liquid mirror” where spinning fluid forms into a parabolic-like shape. Thus came the idea to spin liquid resin during curing to try and create a mirror with the right shape.

That didn’t quite work, but it inspired a more advanced setup where a spinning bowl and dense glycerine fluid was used to craft a silicone mold with a convex shape. This could then be used to produce a resin-based mirror in a relatively stationary fashion. From there, it was just necessary to plate a shiny metal layer on to the final part to create the mirror effect. Unfortunately, the end result was too messy to use as a viable telescope mirror, but we learn a lot about what didn’t work along the way.

The video is a great journey of trial and error. Sometimes, figuring out how to do something is the fun part of a project, even if you don’t always succeed. If you’ve got ideas on how to successfully spin cast a quality mirror, drop them in the comments below. We’ve seen others explore mirror making techniques before, too.

youtube.com/embed/rpBV1eQdJxE?…


hackaday.com/2025/06/03/spin-c…


DK 9x32 - OpenAI ci distrae con Jony Ive


L'annuncio che OpenAI produrrà un nuovo splendido gadget che nessuno ha chiesto è solo il tentativo di distrarre l'attenzione dal fatto che openAI non ha un prodotto né un percorso verso la redditività.


spreaker.com/episode/dk-9x32-o…


Quando gli hacker entrano dalla porta di servizio! PuTTY e SSH abusati per accedere alle reti


Una campagna malware altamente sofisticata sta prendendo di mira client SSH legittimi, tra cui la nota applicazione PuTTY e l’implementazione OpenSSH integrata nei sistemi Windows, con l’obiettivo di installare backdoor persistenti sui dispositivi infetti. Questo attacco evidenzia come i cybercriminali stiano puntando sempre più su strumenti di amministrazione affidabili per sfuggire ai sistemi di rilevamento, riuscendo così a mantenere un accesso non autorizzato all’interno delle reti aziendali.

Questa tecnica di attacco rappresenta una tendenza crescente degli attacchiLiving off the Land” (LOLBIN), in cui i file binari di sistema legittimi vengono trasformati in armi per scopi dannosi.

È risaputo nella comunità della cybersecurity che i threat actor abbiano da tempo iniziato a diffondere versioni trojanizzate di PuTTY. Questo client SSH gratuito, ampiamente adottato, rappresenta da anni un punto di riferimento per gli amministratori di sistema e di rete. Tuttavia, recenti analisi condotte dai ricercatori del SANS rivelano che gli autori della minaccia hanno ampliato le loro tattiche per abusare del client OpenSSH nativo di Windows, che Microsoft ha integrato come componente predefinito a partire dalla versione 1803 di Windows 10.

L’inclusione di OpenSSH in Windows ha rappresentato un traguardo significativo per gli amministratori, che finalmente potevano eseguire comandi SSH e SCP direttamente dal prompt dei comandi. Questa comodità, tuttavia, ha inavvertitamente offerto nuove opportunità agli aggressori.

Secondo i ricercatori di SANS Security, il campione dannoso caricato su VirusTotal con il nome file “dllhost.exe” (SHA256: b701272e20db5e485fe8b4f480ed05bcdba88c386d44dc4a17fe9a7b6b9c026b) ha ottenuto un punteggio di rilevamento di 18/71, evidenziando la difficoltà nell’identificare tali attacchi. Il malware prende di mira specificatamente il client Windows OpenSSH situato in “C:\Windows\System32\OpenSSH\ssh.exe” per implementare un meccanismo backdoor.
Punto del codice dove il malware contatta il C2
La sequenza di attacco inizia con il tentativo del malware di avviare un servizio “SSHService” esistente sul sistema compromesso. Se questo tentativo iniziale fallisce, il malware legge una chiave di registro in “SOFTWARE\SSHservice” per accedere a un numero di porta casuale precedentemente memorizzato. Durante la prima esecuzione, il malware genera una porta casuale e la salva nel registro per un utilizzo futuro.

Il malware crea un sofisticato file di configurazione SSH che stabilisce la comunicazione con l’infrastruttura di comando e controllo (C2) dell’aggressore. Il file di configurazione, memorizzato in “c:\windows\temp\config”, contiene parametri specifici progettati per mantenere l’accesso persistente:

La configurazione specifica il server di comando e controllo all’indirizzo IP 193[.]187[.]174[.]3 utilizzando la porta 443, imitando deliberatamente il traffico HTTPS legittimo per evitare sospetti. La configurazione SSH include diversi parametri tecnici progettati per mantenere una connettività persistente: ServerAliveInterval 60 e ServerAliveCountMax 15 garantiscono che la connessione resti attiva, mentre StrictHostKeyChecking non bypassa le procedure di verifica di sicurezza che potrebbero avvisare gli utenti di connessioni non autorizzate.

Il malware implementa anche una direttiva RemoteForward, sebbene i ricercatori di sicurezza abbiano notato che la sintassi di configurazione contiene errori che potrebbero influire sulla funzionalità. La backdoor funziona attraverso un meccanismo di ciclo infinito, eseguendo lunghi cicli di sospensione tra un tentativo di connessione e l’altro.

L’abuso di OpenSSH è particolarmente preoccupante data la sua ampia diffusione negli ambienti Windows e il suo legittimo utilizzo da parte degli amministratori di sistema per attività di gestione remota. I team di sicurezza dovrebbero implementare un monitoraggio completo delle attività correlate a SSH, concentrandosi in particolare su file di configurazione insoliti, connessioni di rete inaspettate a server SSH esterni e modifiche del registro correlate ai servizi SSH.

L'articolo Quando gli hacker entrano dalla porta di servizio! PuTTY e SSH abusati per accedere alle reti proviene da il blog della sicurezza informatica.


The Keyboard Sinclair Never Made


ZX Mechtrum Deluxe keyboard close-up

For those of us who’ve spent far too long hammering rubber keys into submission, a glorious solution has arrived. [Lee Smith] designed the ZX Mechtrum Deluxe, the ultimate keyboard upgrade for your beloved ZX Spectrum 48k. Thanks to [morefunmakingit], you can see this build-it-yourself mechanical mod below. It finally brings a proper spacebar and Spectrum-themed Wraith keycaps into your retro life.

The Metrum Deluxe is a full PCB redesign: no reused matrices or clunky membrane adapters here. [Lee Smith] got fed up with people (read: the community, plus one very persistent YouTuber) asking for a better typing experience, so he delivered. Wraith keycaps from AliExpress echo the original token commands and BASIC vibe, without going full collector-crazy. Best of all: the files are open. You can download the case on Printables and order the PCB through JLCPCB. Cherry on top (pun intended): you’ll finally have a spacebar your thumbs can be proud of.

So whether you’re into Frankenstein rigs or just want your Spectrum to stop feeling like an air mattress, check this video out. Build files and link to the keycaps can be found on Youtube, below the video.

Tip: if you foster a secret love for keyboards, don’t miss the Keebin’ with Kristina’s series on all sorts of keyboards.

youtube.com/embed/FxGdN42Ljq0?…


hackaday.com/2025/06/02/the-ke…


The 1972 INTERCAL Compiler Revealed


Have you ever heard of INTERCAL? If you haven’t, don’t feel bad. This relatively obscure language dates back to 1972 with the goal of being difficult to read and write. It is the intellectual parent of systems like brainf**k and other bad languages. Now, you can read the INTERCAL-72 source code thanks to a found printout. It will help if you can read SPITBOL, another obscure language that is a compiled version of SNOBOL (which is like an old-fashioned non-Unix awk program).

How strange it INTERCAL? Well, one of the statements is PLEASE. If you don’t use it enough, you’ll offend the interpreter, who will then ignore your program. But if you use it too much, then you are a suck up and, therefore, your program will be ignored again. If you think GOTO is a bad idea, you’ll just hate COME FROM, although that was from a later version of INTERCAL.

Here’s the example program from the user’s manual:

1 DO (5) NEXT
2 (5) DO FORGET #1
3 PLEASE WRITE IN :1
4 DO .1 <- ’V-":1~’#32768c/#0’"c/#1’~#3
5 DO (1) NEXT
6 DO :1 <- "’V-":1~’#65535c/#0’"c/#65535
7 ~’#0c/#65535’"c/"’V-":1~’#0c/#65535’"
c
8 /#65535’~’#0c/#65535’"
9 DO :2 <- #1
10 PLEASE DO (4) NEXT
11 (4) DO FORGET #1
12 DO .1 <- "V-’:1~:2’c/#1"~#3
13 DO :1 <- "’V-":1~’#65535c/#0’"c/":2~’#65535
1
c
14 /#0’"’~’#0c/#65535’"c/"’V-":1~’#0
c
15 /#65535’"c/":2~’#0c/#65535’"’~’#0c/#[url=https://poliverso.org/search?tag=65535]65535’"[/url]
16 DO (1) NEXT
17 DO :2 <- ":2~’#0c/#65535’"
c
18 /"’":2~’#65535c/#0’"c/#0’~’#32767c/#1’"
19 DO (4) NEXT
20 (2) DO RESUME .1
21 (1) PLEASE DO (2) NEXT
22 PLEASE FORGET #1
23 DO READ OUT :1
24 PLEASE DO .1 <- ’V-"’:1~:1’~#1"c/#1’~#3
25 DO (3) NEXT
26 PLEASE DO (5) NEXT
27 (3) DO (2) NEXT
28 PLEASE GIVE UP

Interestingly, you can get SPITBOL for modern systems, so it is entirely possible to run this version of INTERCAL on a modern machine. Why? That’s for you to answer.

The heart of it all is on GitHub. You’ll also find links to the manual should you attempt to use it. We’ve looked at INTERCAL and other similar languages before. However, you are free to write unreadable code in a more conventional language.


hackaday.com/2025/06/02/the-19…


Planetary Poetry with a Tiny Digital Core


Render of a simple clockwork orrery

Some hacks just tickle the brain in a very particular way. They’re, for a change, not overly engineered; they’re just elegant, anachronistic, and full of mischief. That’s exactly what [Frans] pulls off with A Gentleman’s Orrery, a tiny, simple clockwork solar system. Composed of shiny brass and the poise of 18th-century craftsmanship, it hides a modern secret: there’s barely any clockwork inside. You can build it yourself.

Mechanism of a simple clockwork orreryPeek behind the polished face and you’ll find a mechanical sleight of hand. This isn’t your grandfather’s gear-laden planetarium. Instead of that, it operates on a pared-down system that relies on a stepper motor, driving planetary movement through a 0.8 mm axle nested inside a 1 mm brass tube. That micro-mechanical coupling, aided by a couple of bevel gears, manages to rotate the Moon just right, including its orientation. Most of the movement relies on clever design, not gear cascades. The real wizardry happens under the hood: a 3D-printed chassis cradles an ESP32-C6, a TTP223 capacitive touch module, STSPIN220 driver, and even a reed switch with magnetic charging.

You can even swap out the brass for a stone shell where the full moon acts as the touch control. It’s tactile, it’s poetic, and therefore, a nice hack for a weekend project. To build it yourself, read [Frans]’ Instructable.

youtube.com/embed/ExYLbzSFbk4?…


hackaday.com/2025/06/02/planet…


3D Printing A Capable RC Car


You can buy all sorts of RC cars off the shelf, but doing so won’t teach you a whole lot. Alternatively, you could follow [TRDB]’s example, and design your own from scratch.

The Lizard, as it is known, is a fun little RC car. It’s got a vaguely Formula 1-inspired aesthetic, and looks fetching with the aid of two-tone 3D printed parts. It’s designed for speed and handling, with a rear-wheel-drive layout and sprung suspension at all four corners to soak up the bumps. The majority of the vehicle is 3D printed in PETG, including the body and the gearbox and differential. However, some suspension components are made in TPU for greater flexibility and resistance to impact. [TRDB] specified commercial off-the-shelf wheels to provide good grip that couldn’t easily be achieved with 3D-printed tires. An ESP32 is responsible for receiving commands from [TRDB’s] custom RC controller running the same microcontroller. It sends commands to the speed controller that runs the Lizard’s brushed DC motor from a 3S lithium-polymer battery.

The final product looks sleek and handles well. It also achieved a GPS-verified top speed of 48 km/h as per [TRDB’s] testing. We’ve seen some other great DIY RC cars over the years, too, like this example that focuses on performance fundamentals. Video after the break.

youtube.com/embed/EHu6LgQ-Yc8?…


hackaday.com/2025/06/02/3d-pri…


Ender 3 Pro Gets A Second Job As A Stator Winder


Sometimes, you find yourself in need of a coil. You could sit around winding thousands of turns of copper wire yourself, but that would be remarkably tedious. Thus, instead, you might follow the example of [OJengineering] and choose to get a machine to do it for you.

This build first popped up on on Reddit, with [OJengineering] explaining that they had repurposed an Ender 3 Pro 3D printer to wind a stator for them. The reasoning was sound—a replacement stator for their motorcycle cost $1000 in their local area, so rewinding their own would be much cheaper. The idea was straightforward enough—the 3D printer was a capable motion control platform that really just needed to be retooled to drag wire around instead of squirting hot plastic. In a later update, they explained that they had created a Python program that spits out appropriate stator winding G-code from user-entered parameters. This G-code commands the 3D printer’s head to make rectangle winds around the stator core while moving up and down to appropriately distribute the wire. The device can be seen in action in a video on YouTube.

It’s a hacky build, but one that does nevertheless get the winding done. That’s the thing about 3D printers—they’re really just simple motion systems that can do whatever you tell them. You just need a way to generate the right G-code to do the job.

We’ve featured some other nifty coil winders before, too. Video after the break.

youtube.com/embed/JcHZXK4cFh4?…

[Thanks to JohnU for the tip!]


hackaday.com/2025/06/02/ender-…


Keebin’ with Kristina: the One with the H.R. Giger Keyboard


Illustrated Kristina with an IBM Model M keyboard floating between her hands.

I had to bust out Brain Salad Surgery to write this one, folks. It was that, or put on some Ministry or something. Just look at all the industrial-ness dripping from [heinn_dev]’s creation.

An incredibly industrial-looking split keyboard. Like, almost H.R. Geiger-esque.Image by [heinn_dev] via redditApparently [heinn_dev] wasn’t completely satisfied with his Chocofi case, and instead of requesting a full refund, just went ahead and made a prettier one. It took a lot of printing and even more sanding, but here we are. And it looks fantastic.

The only downside, if you can call it one, is that adjusting the tenting is a slow operatiJKon. But then again that’s one of those things that you usually set and forget.

Oh, and those keycaps are printed, too. As one commenter said, those homing nipples look painful, but I think it’s part of the charm. I just hope that hand grime doesn’t end up clogging the holes under the palm area. Clean your keyboards, people.

Serenity Now!


The Serenity keyboard, a split with dual trackballs and maybe one too many columns, IDK. I'd have to use it.Image by [MKBR] via redditMaybe it’s the marshmallow keycaps, or the dreamy-white exposed dual trackballs, but I really dig the Serenity from [MKBR]. Is it endgame? Time will tell.

This is a 4-, 5-, or 6-column Corne layout, which is achieved with breakaway tabs on the PCBs. It uses an integrated RP2040 programmed with QMK/Vial and has hot-swappable MX switches.

Curious about the trackballs? I was, too — the left one is for scrolling, while the right is for regular trackballing around the screen.

The fact that it took around 85 tries to get AI to generate a good image for the back sounds about right, and looks to me like it was worth it. Go check it out in the gallery.

[MKBR] is a custom builder who has recently made a number of dystopian-themed boards, and although they’re all quite nice, Serenity is a refreshing alternative.

The Centerfold: LEGO My Tenting Setup


A split keyboard with LEGO built up to provide tenting.Image by [koehr] via redditTenting is such a personal thing, and getting just the right angle can take some doing. So why not give it a go with LEGO? That’s what [koehr] did, inspired by [spiritual-toe-2025] who did something similar about a week and a half ago.

So anyway, this is [koehr]’s Sofle RGB Choc, which has — you guessed it — Kailh choc switches. One of [koehr]’s priorities is to have the halves locked in place, which is easily achievable with bricks. Check out the third picture in the gallery and you’ll see a gap which allows the keyboard’s outer edges to rest on that cool desk mat.

Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!

Historical Clackers: Elliot-Fisher Book Typewriter


When we think of typewriters, no matter the type, we usually envision a single sheet of substrate moving through it, and usually against a platen.
A set of rails allows the paper to be fixed and the type elements to move.Image via Museums Victoria Collections
Well, what if you needed to type in a ledger or other sort of already-bound book? Then you’d need a different beast entirely. You’d need the Elliot-Fisher Book Typewriter.

This machine debuted in 1903, although the design originated with the Elliot-Hatch Company around 1897. Unlike a traditional typewriter where the paper moves past a fixed point, the paper here is fixed, and the point of printing moves.

How is this done? With a set of rails. The typing mechanism moved along these rails to be positioned over the paper, effectively plotting the type. The typebars themselves were arranged vertically in a typebasket under the keyboard, and they rotated downward in order to strike the ribbon and paper.

As one typed, the entire keyboard and typebasket advanced along the rails. To do the next line, the machine move along another set of Y rails at right angles to the X rails. It’s unclear to me whether the book was fed through somehow, or one simply hefted the machine on top of it.

Finally, Cherry Unveils New Switches, Technology

Four new switches from Cherry!Image by Cherry via Tom’s Hardware
At Computex 2025, Cherry announced “a bold new chapter” and debuted a total of four new switches: the IK, MX Honey, MX Blossom, and MX Falcon.

First and foremost is the new IK inductive switch, which uses their patented inductive sensing technology. Basically, it uses electromagnetic field detection and allows for contactless actuation, which means no mechanical wear, “even after millions of keystrokes”.

These IK switches are touted to consume 50% less power than standard magnetic switches and only 5% of the power that Hall-effect switches use. If that’s not enough for you, these IK switches have RGB and customizable actuation. They come out in Fall 2025.

Can’t wait for the IK switches? The MX Honey comes out in June and is Cherry’s first silent tactile MX switch, which sounds interesting (or doesn’t, I suppose). They allegedly have a newfangled spring and are pre-lubed at the factory.

Also coming in June is the Cherry MX Blossom, which will be their lightest linear switch ever with an actuation force of 35 cN. Finally, my favorite — the Cherry MX Falcon — will come out next month as well. This one is a tactile switch inspired by the community, and is reportedly for heavy typists and enthusiasts. It’s got a long-pole stem and has a sharper bottom-out and a richer sound. All three MX switches should be available as 36-switch kits soon. I can’t wait to get some!


Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.


hackaday.com/2025/06/02/keebin…


What Use Is An Original Raspberry Pi?


Almost uniquely among consumer grade computer manufacturers, the Raspberry Pi folks still support their earliest boards. We’re guessing that’s in part due to the much more recent Pi Zero using the same 32-bit system-on-chip, but it’s still impressive that a 13-year-old single board computer still has manufacturer OS support. With so many of these early boards out there, is there much you can do with them in 2025? [Jeff Geerling] gives it a try.

His test Pi is unusual in itself, the 2013 blue special edition that RS gave away in a social media promotion. Sadly we didn’t win one back in the day and neither did he, so he picked it up in an online auction. We’re treated to some very slow desktop exploration, but it’s clear that this is not where the strengths of a Pi 1 lie. It was reckoned at the time to be roughly equivalent to a Pentium II or Pentium III in PC terms, so that shouldn’t be a surprise. Instead he concludes that it’s better as a headless machine, though he notes how projects are starting to abandon 32 bit builds. The full video is below the break.

We asked the same question not so long ago, and the Hackaday Pi 1 now quietly analyses news content on its two-watt power budget. It’s still a useful little Linux box for your script-based projects even if it will never win any speed prizes.

youtube.com/embed/vBqDCH_Yx4w?…


hackaday.com/2025/06/02/what-u…


The Potential Big Boom In Every Dust Cloud


To the average person, walking into a flour- or sawmill and seeing dust swirling around is unlikely to evoke much of a response, but those in the know are quite likely to bolt for the nearest exit at this harrowing sight. For as harmless as a fine cloud of flour, sawdust or even coffee creamer may appear, each of these have the potential for a massive conflagration and even an earth-shattering detonation.

As for the ‘why’, the answer can be found in for example the working principle behind an internal combustion engine. While a puddle of gasoline is definitely flammable, the only thing that actually burns is the evaporated gaseous form above the liquid, ergo it’s a relatively slow process; in order to make petrol combust, it needs to be mixed in the right air-fuel ratio. If this mixture is then exposed to a spark, the fuel will nearly instantly burn, causing a detonation due to the sudden release of energy.

Similarly, flour, sawdust, and many other substances in powder form will burn gradually if a certain transition interface is maintained. A bucket of sawdust burns slowly, but if you create a sawdust cloud, it might just blow up the room.

This raises the questions of how to recognize this danger and what to do about it.

Welcome To The Chemical Safety Board


In an industrial setting, people will generally acknowledge that oil refineries and chemical plants are dangerous and can occasionally go boom in rather violent ways. More surprising is that something as seemingly innocuous as a sugar refinery and packing plant can go from a light sprinkling of sugar dust to a violent and lethal explosion within a second. This is however what happened in 2008 at the Georgia Imperial Sugar refinery, which killed fourteen and injured thirty-six. During this disaster, a primary and multiple secondary explosions ripped through the building, completely destroying it.
Georgia Imperial Sugar Refinery aftermath in 2008. (Credit: USCSB)Georgia Imperial Sugar Refinery aftermath in 2008. (Credit: USCSB)
As described in the US Chemical Safety Board (USCSB) report with accompanying summary video (embedded below), the biggest cause was a lack of ventilation and cleaning that allowed for a build-up of sugar dust, with an ignition source, likely an overheated bearing, setting off the primary explosion. This explosion then found subsequent fuel to ignite elsewhere in the building, setting off a chain reaction.

youtube.com/embed/Jg7mLSG-Yws?…

What is striking is just how simple and straightforward both the build-up towards the disaster and the means to prevent it were. Even without knowing the exact air-fuel ratio for the fuel in question, there are only two points on the scale where you have a mixture that will not violently explode in the presence of an ignition source.

These are either a heavily saturated solution — too much fuel, not enough air — or the inverse. Essentially, if the dust-collection systems at the Imperial Sugar plant had been up to the task, and expanded to all relevant areas, the possibility of an ignition event would have likely been reduced to zero.

Things Like To Burn


In the context of dust explosions, it’s somewhat discomforting to realize just how many things around us are rather excellent sources of fuel. The aforementioned sugar, for example, is a carbohydrate (Cm(H2O)n). This chemical group also includes cellulose, which is a major part of wood dust, explaining why reducing dust levels in a woodworking shop is about much more than just keeping one’s lungs happy. Nobody wants their backyard woodworking shop to turn into a mini-Imperial Sugar ground zero, after all.

Carbohydrates aren’t far off from hydrocarbons, which includes our old friend petrol, as well as methane (CH4), butane (C4H10), etc., which are all delightfully combustible. All that the carbohydrates have in addition to carbon and hydrogen atoms are a lot of oxygen atoms, which is an interesting addition in the context of them being potential fuel sources. It incidentally also illustrates how important carbon is for life on this planet since its forms the literal backbone of its molecules.

Although one might conclude from this that only something which is a carbohydrate or hydrocarbon is highly flammable, there’s a whole other world out there of things that can burn. Case in point: metals.

Lit Metals


On December 9, 2010, workers were busy at the New Cumberland AL Solutions titanium plant in West Virginia, processing titanium powder. At this facility, scrap titanium and zirconium were milled and blended into a powder that got pressed into discs. Per the report, a malfunction inside one blender created a heat source that ignited the metal powder, killing three employees and injuring one contractor. As it turns out, no dust control methods were installed at the plant, allowing for uncontrolled dust build-up.

youtube.com/embed/ADK5doMk3-k?…

As pointed out in the USCSB report, both titanium and zirconium will readily ignite in particulate form, with zirconium capable of auto-igniting in air at room temperature. This is why the milling step at AL Solutions took place submerged in water. After ignition, titanium and zirconium require a Class D fire extinguisher, but it’s generally recommended to let large metal fires burn out by themselves. Using water on larger titanium fires can produce hydrogen, leading conceivably to even worse explosions.

The phenomenon of metal fires is probably best known from thermite. This is a mixture of a metal powder and a metal oxide. After ignited by an initial source of heat, the redox process becomes self-sustaining, providing the fuel, oxygen, and heat. While generally iron(III) oxide and aluminium are used, many more metals and metal oxides can be combined, including a copper oxide for a very rapid burn.

While thermite is intentionally kept as a powder, and often in some kind of container to create a molten phase that sustains itself, it shouldn’t be hard to imagine what happens if the metal is ground into a fine powder, distributed as a fine dust cloud in a confined room and exposed to an ignition source. At that point the differences between carbohydrates, hydrocarbons and metals become mostly academic to any survivors of the resulting inferno.

Preventing Dust Explosions


As should be quite obvious at this point, there’s no real way to fight a dust explosion, only to prevent it. Proper ventilation, preventing dust from building up and having active dust extraction in place where possible are about the most minimal precautions one should take. Complacency as happened at the Imperial Sugar plant merely invites disaster: if you can see the dust build-up on surfaces & dust in the air, you’re already at least at DEFCON 2.

A demonstration of how easy it is to create a solid dust explosion came from the Mythbusters back in 2008 when they tested the ‘sawdust cannon’ myth. This involved blowing sawdust into a cloud and igniting it with a flare, creating a massive fireball. After nearly getting their facial hair singed off with this roaring success, they then tried the same with non-dairy coffee creamer, which created an even more massive fireball.

Fortunately the Mythbusters build team was supervised by adults on the bomb range for these experiments, as it shows just how incredibly dangerous dust explosions can be. Even out in the open on a secure bomb range, never mind in an enclosed space, as hundreds have found out over the decades in the US alone. One only has to look at the USCSB’s dust explosions statistics to learn to respect the dangers a bit more.


hackaday.com/2025/06/02/the-po…


Volkswagen finisce nel mirino del gruppo Stormous: Attacco Reale Oppure Bluff?


La casa automobilistica Volkswagen Group è apparsa inaspettatamente su una piattaforma darknet dove il gruppo Stormous pubblica dati sulle sue vittime. La dichiarazione è stata fatta a fine maggio, ma al momento della pubblicazione non era stata trovata alcuna prova di un effettivo attacco informatico o di una fuga di notizie.

Gli hacker affermano di aver ottenuto l’accesso agli account utente, ai token di autenticazione, ai dati di controllo degli accessi e ad altre informazioni interne. Ma non sono stati pubblicati campioni o file a supporto di queste affermazioni; Stormous si è invece limitato a pubblicare link non funzionanti. Tuttavia, il gruppo stesso è ben noto nella comunità dei criminali informatici e le sue dichiarazioni non sono sempre vane.

Secondo gli esperti, un simile comportamento potrebbe rappresentare un elemento di pressione: il rifiuto di pubblicare immediatamente le prove potrebbe indicare un tentativo di ricatto: gli hacker aspettano che la potenziale vittima reagisca e, eventualmente, inizi le trattative.

Rapporto sul presunto hacking del Gruppo Volkswagen (Cybernews)

Se la minaccia venisse confermata, le conseguenze per la Volkswagen potrebbero essere gravi. La fuga di token di autenticazione e di altri dati identificativi può comportare il furto di account e l’accesso non autorizzato ai sistemi interni. Inoltre, esiste il rischio che vengano compromessi i dati personali degli utenti, tra cui nomi e indirizzi e-mail, con conseguenti violazioni della privacy e conseguenze normative.

Stormous è attivo dal 2022 e si è affermato come uno dei gruppi più resilienti nel mercato dei ransomware. In precedenza aveva rivendicato la responsabilità di un attacco al birrificio belga Duvel Moortgat e avrebbe pubblicato elenchi di password e indirizzi e-mail trapelati di organizzazioni francesi. Secondo la piattaforma di monitoraggio darknet Ransomlooker, Stormous ha attaccato almeno 34 organizzazioni nell’ultimo anno.

Al momento, i rappresentanti del Gruppo Volkswagen non hanno commentato la situazione. È possibile che l’attacco sia falso, come spesso accade nel darknet, dove le minacce vengono utilizzate come strumento di pressione, anche senza un reale accesso ai dati.

L'articolo Volkswagen finisce nel mirino del gruppo Stormous: Attacco Reale Oppure Bluff? proviene da il blog della sicurezza informatica.


Platform governance: myths vs reality


Platform governance: myths vs reality
WELCOME BACK TO ANOTHER DIGITAL POLITICS. I'm Mark Scott, and I've joined a yearlong taskforce to help the United Kingdom figure out how to implement its upcoming social media data access rules. We're looking for a PostDoc to help with that work — check that out here and spread the word (or apply!)

— There are a lot of misconceptions about nascent rules to oversee social media. Let's unpack what is really going on in 2025.

— The way the internet currently operates is under threat. That should worry us all.

— The speed of AI oversight has significantly slowed over the last two years. Here's the chart that explains that.

Let's get started.



digitalpolitics.co/newsletter0…


La nuova frontiera dei meme? È firmata dall’Intelligenza Artificiale


Intelligenza artificiale potrebbe rivelarsi un memeologo più abile, di una persona. Questa conclusione inaspettata è stata raggiunta dagli scienziati di tre università europee: il Royal Institute of Technology di Stoccolma, l’Università Ludwig Maximilian di Monaco e l’Università Tecnica di Darmstadt.

I ricercatori hanno condotto un esperimento su larga scala coinvolgendo 150 volontari, dividendoli in tre gruppi uguali. Il primo gruppo ha dovuto creare autonomamente i meme, il secondo ha lavorato in tandem con una rete neurale e il terzo ha affidato completamente questo compito al modello GPT-4o di OpenAI. I partecipanti hanno ideato didascalie per i meme classici con protagonisti i personaggi di Futurama, il famoso Doge e Boromir, e hanno anche creato nuove battute su sport, cibo e lavoro.

Un altro gruppo di soggetti è stato invitato a valutare i risultati.

Il loro compito era analizzare ogni meme in base a tre criteri: quanto fosse divertente, quanto fosse creativo e quanto valesse la pena condividerlo con gli amici. Inaspettatamente per gli stessi ricercatori, i meme creati dall’intelligenza artificiale senza la partecipazione umana hanno superato in media il lavoro degli altri due gruppi in tutti i parametri.

Tuttavia, tra i meme più riusciti e spiritosi, a primeggiare sono state le creazioni di persone. Le opere nate dalla collaborazione tra uomo e macchina si sono distinte: si sono distinte per l’approccio originale e l’elevata viralità. Secondo gli scienziati, ciò dimostra chiaramente i punti di forza di entrambi i partecipanti al processo creativo.

Quindi le macchine possono aumentare la produttività e contribuire a creare contenuti comprensibili e pertinenti per un vasto pubblico?

A quanto pare è così, e questa è un’ottima notizia per addetti al marketing, influencer, comici e semplici benefattori che amano compiacere i propri cari con divertenti assurdità. Tuttavia, quando si tratta di umorismo più sottile, che richiede una profonda comprensione del contesto e la capacità di stabilire una connessione emotiva con lo spettatore, il cervello umano rimane uno strumento indispensabile.

L'articolo La nuova frontiera dei meme? È firmata dall’Intelligenza Artificiale proviene da il blog della sicurezza informatica.


Depositing Metal On Glass with Fiber Laser


Fiber lasers aren’t nearly as common as their diode and CO2 cousins, but if you’re lucky enough to have one in your garage or local makerspace, this technique for depositing thin films of metals in [Breaking Taps] video, embedded below, might be worth checking out.

It’s a very simple hack: a metal shim or foil is sandwiched between two pieces of glass, and the laser is focused on the metal. Etching the foil blasts off enough metal to deposit a thin film of it onto the glass. From electron microscopy, [Breaking Taps] reveals that what’s happening is that microscopic molten metal droplets are splashing up to the metal, rather than this being any kind of plasma process like sputtering. He found this technique worked best with silver of all the materials tested, and there were a few. While copper worked, it was not terribly conductive — he suggests electroplating a thicker layer onto the (probably rather oxidized) copper before trying to solder, but demonstrates soldering to it regardless, which seems to work.

This might be a neat way to make artistic glass-substrate PCBs. More testing will be needed to see if this would be worth the effort over just gluing copper foil to glass, as has been done before. [Breaking Taps] suspects, and we agree, that his process would work better under an inert atmosphere, and we’d like to see it tried.

One thing to note is that, regardless of atmosphere, alloys are a bit iffy with this technique, as the ‘blast little drops off’ process can cause them to demix on the glass surface. He also reasons that ‘printing’ a large area of metal onto the glass, and then etching it off would be a more reliable technique than trying to deposit complex patterns directly to the glass in one go. Either way, though, it’s worth a try if you have a fiber laser.

Don’t have a fiber laser?Maybe you could build one.

youtube.com/embed/J0NNO91WyXM?…


hackaday.com/2025/06/02/deposi…


RHC effettua una BlackView con NOVA ransomware: “Aspettatevi attacchi pericolosi. Nessuno è al sicuro”


Il giorno 10 Maggio 2025 il comune di Pisa ha subito un attacco Ransomware all’interno dei loro sistemi informatici. Il giorno dopo Nova ha rivendicato l’attacco ed il 21 dello stesso mese ha minacciato di pubblicare 2TB di dati rubati dai server del comune.

Il RaaS Nova è apparso nel periodo Aprile 2025 facendosi riconoscere per le sue comunicazioni pubbliche dirette ed umilianti per le vittime. Dal loro DLS non sembra apparire un particolare focus su settori o stati specifici. Nova ha rinnovato il predecessore RaLord andando persino a creare un sistema di chat personalizzato per le comunicazioni con i loro affiliati.

Nova rapresenta uno dei numerosi RaaS apparsi nei primi mesi del 2025 confermando la natura dinamica dell’ecosistema ransomware. Dopo l’attacco al comune Pisa DarkLab è entrato in contatto con Nova per proporli una intervista da poter pubblicare su RedHotCyber, in breve tempo Nova ha accettato di offrire le sue risposte alle nostre domande.

Il RaaS non si è limitato alle sole risposte ma ha ospitato DarkLab in uno dei loro domini utilizzati per le chat di negoziazioni andando a personalizzare l’intera stanza a tema RedHotCyber, di seguito trovate alcune immagini di NovaChat pubblicate col consenso del gruppo.



Il gruppo ci ha tenuto a precisare che le interviste da loro rilasciate vengono chiamate BlackView, vi lasciamo quindi con la BlackView al RaaS Nova!

Tutte le interviste condotte con gli attori della minaccia sono pubblicate senza alcuna alterazione, modifica o reinterpretazione. Le risposte sono presentate esattamente come fornite dagli individui o dai gruppi intervistati, per garantire il massimo livello di autenticità e trasparenza. RHC non media, censura o modifica in alcun modo il contenuto, consentendo ai lettori di valutare direttamente il tono, il linguaggio e le intenzioni espresse dagli stessi attori delle minacce.

Come Muoiono Le Stelle – l’Eco Di Una (Super)Nova


RHC: Nova, vi diamo il benvenuto in RedHotCyber! Grazie mille per la vostra disponibilità nel condividere la vostra voce con i nostri lettori. Siete un gruppo apparso di recente quindi lasciamo a voi una introduzione sul vostro gruppo e le vostre operazioni. Inoltre potete darci la motivazione del vostro nome?

NOVA: Grazie per la vostra visita. Prima di tutto siamo un nuovo mercato RaaS che lavora con metodi avanzati, cifrando i dati di ogni vittima dalla quale otteniamo l’accesso, la richiesta di riscatto dipende dalla vittima, inoltre condividiamo metodi e forniamo locker per i nostri affiliati aiutandoli a costruire il loro business crypto. Per quanto riguarda il nome, in un primo momento lo abbiamo creato come RALord ma abbiamo ricevuto un messaggio da un altro gruppo chiamato RAworld (cinese) che voleva unirsi a noi, non accettiamo nessun altro team a lavorare con noi così abbiamo cambiato il nome in Nova. Ad ogni modo il nome non è importante come il nostro lavoro, Nova è stato scelto casualmente.
Una immagine del data leak site di NOVA (data 31/05/2025)
RHC: Come avete iniziato a lavorare a Nova e quali sono stati gli step più difficili? Avete avuto esperienza con altri RaaS in passato e se sì come giudicate l’ambiente che avete frequentato?

NOVA: Io sono colui che ha creato Nova, sono stato leader in molti altri RaaS tra il 2018 ed il 2020 lavorando con estorsionisti premier, cioè solo crittografare senza BLOG. Questo è il primo RaaS dove sono diventato leader, i vecchi gruppi non avevano abbastanza competenze e siamo stati pagati ma non molto. Nova è il miglior gruppo con la quale io abbia mai lavorato, team di professionisti e competenze elevate. Questo non è solamente il mio pensiero, è il nostro lavoro a parlare.

RHC: Al di fuori dell’ecosistema ransomware avete qualche altro tipo di background tecnico? Quale è stata la motivazione che vi ha spinto ad entrare in questo ambiente?

NOVA: Sì, abbiamo competenze in altri ambiti, non solo RaaS. Tenete d’occhio il ragazzo che si occupa della cybersecurity nella vostra azienda, noi tutti abbiamo il suo modo di pensare in modo da poter fare buoni attacchi. La motivazione è il denaro ed il divertimento, forse anche un po’ di rabbia ma non daremo ulteriori dettagli.

RHC: Avete attirato molta attenzione all’interno dei confini italiani per il vostro attacco al Comune di Pisa, potete dirci come avete trovato la postura a livello di sicurezza? Come la giudichereste in quanto attaccanti? Quali sono i 3 aspetti che migliorereste per migliorare la sicurezza informatica di questa vostra vittima recente?

NOVA: Non dirò le vulnerabilità o i dettagli, ma posso renderlo pulito. L’attacco è stato organizzato da un gruppo, dopo aver ottenuto l’accesso a 3 server con molti dati all’interno abbiamo rubato i dati ed azionato i locker. Abbiamo elevato i nostri permessi a root (admin) ed attivato il locker su tutti i dischi in modo che si fermassero e i dati fossero cifrati. Abbiamo cercato di contattare gli amministratori per iniziare una negoziazione ma a loro non ha interessato, così abbiamo leakato alcuni dati e venduto degli altri. Non daremo alcun consiglio senza negoziazione con le vittime.

RHC: Nel post di Pisa pubblicato sul vostro DLS avete citato direttamente ACN (Agenzia Cybersicurezza Nazionale) con la frase “this was just the beginning, go ask help from ACN, enjoy with data”, possiamo chiedervi il perché?

NOVA: ACN, pensavo che li avrebbero protetti combattendo contro di noi come la polizia spagnola, ma nah. Andiamo avanti.

RHC: Rimanendo su Pisa in che condizioni avete trovato i file da voi successivamente rubati? Erano presenti delle precauzioni?

NOVA: Non credo che ci siano backup, sono io che faccio l’operazione di cifratura. Tutti backup sono cifrati perché io cripto con permesso di amministratore.

RHC: Perché un vostro potenziale affiliato dovrebbe aderire a Nova rispetto ad altri RaaS? Quali sono i servizi che offrite e come assicurate la migliore qualità possibile?

NOVA: Prima di tutto i nostri locker. La maggior parte dei gruppi di ransomware usano C/C++ o Python i loro ransomware e Windows Defender da solo li può fermare. I nostri locker sono scritti in Rust, con meccanismi anti-detection, tutti i nostri affiliati non hanno affrontato alcuna detection dei locker. Microsoft crea sicurezza contro di noi e noi aggiorniamo in giornata, quindi il malware viene aggiornato ogni settimana. Noi usiamo uno schema 90/10 per gli affiliati, supporto 24 ore su 24 e 7 giorni su 7, nessun affiliato viene ignorato, offriamo panel e chat come molti altri ma la cosa fondamentale sono i locker.

RHC: Una delle prime caratteristiche che si possono notare del vostro gruppo è una comunicazione pubblica pungente atta a sminuire le vittime pubblicate sul vostro DLS. Questa metodologia è semplicemente parte del “carattere” di Nova o è presente della tattica per spingere le future vittime al pagamento dei vostri riscatti?

NOVA: Tattica, nessun dettaglio si può capire da solo.

RHC: Le vostre attività presentano dei rischi non da poco, come convivete con questi ultimi a livello operativo e personale?

NOVA: Sono in un posto dove nemmeno l’ISI riuscirebbe a catturarmi, anonimo e lavorativo.

RHC: Avete dei RaaS dalla quale avete preso spunto nella fase di creazione di Nova?

NOVA: No, non vedo molti gruppi seri, probabilmente quando ero nei vecchi gruppi ero motivato dai vecchi leader.

RHC: Avete mai pensato all’opportunità di sfruttare le vostre capacità tecniche per offrire servizi a pagamento di penetration test e ethical hacking agli enti statali e alle aziende, in un panorama in cui le vittime sono sempre meno propense a pagare i riscatti? Più in generale, secondo voi, il cybercrime quale direzione sta prendendo? cosa dovremmo aspettarci dal futuro?

NOVA: Io non aiuto, chiedete a chi aiuta e vi dirà la sua situazione. Aspettatevi buoni attacchi.

RHC: Cosa ne pensate dell’operazione lanciata da Prodaft denominata “Sell your Source” dove l’azienda propone di acquistare account nei forum di hacking per spiare i cyber criminali?

NOVA: beh, non mi interessa e non penso alle aziende che fanno legge o sicurezza. Lavoriamo solo con chi ci supporta, per quanto riguarda i forum li uso solo per gli annunci.

RHC: Oltre all’aspetto economico, le vostre azioni sono spinte anche da motivazioni politiche e/o ideologiche?

NOVA: Se fossimo hacktivisti sì, ma non lo siamo. Combattiamo solo per la nostra squadra, per i nostri affiliati e per me stesso.

RHC: Dobbiamo aspettarci delle novità da Nova in futuro? Se si, quali?

NOVA: Io mi aspetto i soldi e voi aspettatevi attacchi pericolosi.

RHC: Che messaggio volete comunicare alle vostre potenziali future vittime?

NOVA: Ci dispiace, abbiamo solo bisogno di soldi.

RHC: Stando alle vittime pubblicate sul vostro DLS siete molto eterogenei nel settore che colpite coi vostri attacchi. Come pianificate le vostre operazioni? Preferite bersagliare asset specifici oppure avete un approccio più dispersivo? Ci sono dei settori che intendete non impattare in nessun modo?

NOVA: ogni azienda che ha dei bug è vittima, forse in futuro prenderemo di mira l’EUROPA e i paesi che sono alleati ad essa.

RHC: Come giudicate la consapevolezza del rischio, in ambito digitale, da parte dell’opinione pubblica? E nell’ambiente istituzionale?

NOVA: nessuno si preoccupa del mondo cyber, questo è il nostro exploit. Fidatevi di me, anche se fate dei videocorsi a nessuno interessa, pensano che questo mondo sia difficile. Come consiglio a tutti dovrebbero fermarsi per dare loro consapevolezza.

RHC: Attualmente quale è la sfida principale per Nova?

NOVA: Nessuna, siamo al lavoro.

RHC: Come rispondereste all’affermazione “non bisogna in nessun caso comunicare con gli attaccanti né tantomeno pagare il riscatto da loro richiesto”?

NOVA: Si perde così l’azienda. Per esempio nell’attacco a Pisa, verranno persi 20 milioni per il GPDR, se invece pagano 500k o 600k non succederebbe nulla. Lo stesso vale per gli ospedali.

RHC: Come valutereste questo vostro primo periodo di attività? Siete soddisfatti dei traguardi raggiunti finora?

NOVA: Io lavoro. Non penso alle notizie o ai feeds. Siamo concentrati sugli obbiettivi.

RHC: Nova grazie mille per il vostro contributo! RHC ha da sempre incentivato il mettere a contatto l’opinione pubblica con soggetti come voi per potervi comprendere e mettere in atto le giuste contromisure per ostacolarvi. Vi lasciamo questo ultimo spazio per poter dire in libertà ciò che ritenete opportuno. Concludiamo ringraziandovi ulteriormente per esservi esposti ai nostri lettori.

NOVA: Grazie amico, le domande sono state utili e noi rispondiamo a ciò che possiamo rispondere. A tutti i followers di RHC, venite ad avviare RaaS con noi, facciamo soldi 🙂

L'articolo RHC effettua una BlackView con NOVA ransomware: “Aspettatevi attacchi pericolosi. Nessuno è al sicuro” proviene da il blog della sicurezza informatica.


This BB Shooter Has a Spring, But Not For What You Think


[It’s on my MIND] designed a clever BB blaster featuring a four-bar linkage that prints in a single piece and requires no additional hardware. The interesting part is how it turns a trigger pull into launching a 6 mm plastic BB. There is a spring, but it only acts as a trigger return and plays no part in launching the projectile. So how does it work?
There’s a spring in this BB launcher, but it’s not used like you might expect.
The usual way something like this functions is with the trigger pulling back a striker of some kind, and putting it under tension in the process (usually with the help of a spring) then releasing it. As the striker flies forward, it smacks into a BB and launches it. We’ve seen print-in-place shooters that work this way, but that is not what is happening here.

With [It’s on my MIND]’s BB launcher, the trigger is a four-bar linkage that transforms a rearward pull of the trigger into a forward push of the striker against a BB that is gravity fed from a hopper. The tension comes from the BB’s forward motion being arrested by a physical detente as the striker pushes from behind. Once that tension passes a threshold, the BB pops past the detente and goes flying. Thanks to the mechanical advantage of the four-bar linkage, the trigger finger doesn’t need to do much work. The spring? It’s just there to reset the trigger by pushing it forward again after firing.

It’s a clever design that doesn’t require any additional hardware, and even prints in a single piece. Watch it in action in the video, embedded just below.

youtube.com/embed/4MaoS_6WvVM?…


hackaday.com/2025/06/02/this-b…


Sniper DZ: Phish-as-a-Service per dare slancio al Cybercrimine


Nel vasto panorama della sicurezza informatica, emergono continuamente nuove minacce che mettono a dura prova la protezione dei dati personali e aziendali. Una delle più recenti e insidiose è la piattaforma di Phish-as-a-Service (PhaaS) Sniper DZ, che ha guadagnato notorietà per la sua capacità di facilitare attacchi di phishing su larga scala.

Cos’è Sniper DZ?


Sniper DZ è una piattaforma PhaaS che offre strumenti e servizi per la creazione e gestione di siti di phishing. In pratica, permette ai cybercriminali di lanciare campagne di phishing senza necessità di possedere competenze tecniche avanzate. La piattaforma è stata collegata a oltre 140.000 siti di phishing nell’ultimo anno, dimostrando la sua diffusione e l’efficacia nel rubare credenziali.

Caratteristiche Principali

Hosting e Proxy: Sniper DZ permette di ospitare le pagine di phishing sulla propria infrastruttura o di scaricare i modelli per utilizzarli su altri server. Le pagine di phishing sono spesso nascoste dietro server proxy per evitare la rilevazione da parte dei crawler di sicurezza.

Kit di Phishing Gratuiti: Sniper DZ fornisce kit di phishing per vari siti popolari come X (Twitter), Facebook, Instagram, Netflix, PayPal e molti altri. Questi kit sono disponibili gratuitamente, ma le credenziali raccolte vengono anche esfiltrate verso gli operatori di Sniper DZ, tattica questa nota come “double theft”.

Pannello di Amministrazione Online: Gli utenti possono accedere a un pannello di amministrazione online che offre modelli di phishing pronti all’uso. Questo rende la piattaforma accessibile anche ai meno esperti.

Presenza su Telegram: La piattaforma mantiene un canale attivo su Telegram con oltre 7.000 iscritti. Questo canale è utilizzato per distribuire kit di phishing e fornire supporto agli utenti.

Implicazioni per la Sicurezza


La diffusione di Sniper DZ rappresenta una minaccia significativa per la sicurezza informatica globale. La facilità con cui i cybercriminali possono lanciare attacchi di phishing aumenta il rischio di furto di credenziali e dati sensibili. Inoltre, la tattica del “double theft” amplifica il danno, poiché le informazioni rubate vengono raccolte sia dai phisher che dagli operatori della piattaforma.

Come Proteggersi dai Rischi di Phishing


Per difendersi da minacce come SniperDZ, è fondamentale adottare alcune buone pratiche di sicurezza:

1. Verificare sempre l’URL prima di inserire credenziali su un sito web.

2. Evitare di cliccare su link sospetti ricevuti via e-mail o messaggi.

3. Utilizzare l’autenticazione a due fattori (2FA) per proteggere gli account.

4. Aggiornare regolarmente software e antivirus per rilevare minacce emergenti.

5. Essere consapevoli delle tecniche di phishing e informarsi sulle nuove minacce.

IoC forniti da Paolo Alto UNIT 42


Durante un incidente di cybersecurity, gli indicatori di compromissione (IoC) sono indizi e prove di una violazione dei dati. Queste “briciole digitali” possono rivelare non solo che si è verificato un attacco, ma spesso anche quali strumenti sono stati utilizzati per l’attacco e a volte quale attore malevolo ci sia dietro.

Gli IoC possono anche essere utilizzati per determinare l’entità della compromissione di un’organizzazione o per raccogliere le lezioni apprese (lesson learned) per proteggere l’ambiente da attacchi futuri. Gli indicatori sono generalmente raccolti attarverso l’uso di software, come ad esempio sistemi antimalware e antivirus, ma altri strumenti di cybersecurity possono essere utilizzati per aggregare e organizzare gli indicatori durante la risposta ad un incidente.

Vediamo qui di seguito quali sono le tracce, le briciole digitali, lasciate da attacchi condotti attraverso campagne di phishing realizzate con la piattaforma PhaaS Sniper DZ.

Piattaforma Sniper Dz:

  • Sniperdz[.]com

Posizione fisica delle pagine web di phishing nascoste tramite server proxy:

  • dev-cdn370.pantheonsite.io

Endpoint di esfiltrazione centralizzato:

  • raviral[.]com/k_fac.php

Script tracker incorporato:

  • raviral[.]com/host_style/style/js-track/track.js

Canale di supporto Telegram:

  • t[.]me/JokerDzV2

Video tutorial della piattaforma Sniper Dz:

  • t[.]me/JokerDzV2/19

Reindirizzamento ai siti web di proprietà di Sniper Dz:

  • raviral[.]com

Esempi di siti web di phishing generati con Sniper Dz:

  • 6627c220b5daa507c6cca1c5–votedme[.]netlify.app
  • automaticgiveaway[.]000webhostapp[.]com
  • Climbing-green-botany[.]glitch[.]me
  • facebookbusiness0078[.]blogspot.be
  • free-fire-reward-garena-bd-nepazl[.]epizy[.]com
  • freefirefff[.]github[.]io
  • ff-rewards-redeem-codes-org[.]github.io
  • instagram-cutequeen57[.]netlify.app
  • pubg-tournament-official[.]github.io/free-fire-reedeem-code
  • v0tingsystem[.]github[.]io

Esempi di pagine di phishing di Sniper Dz Live ospitate sulla loro infrastruttura:

  • pro[.]riccardomalisano[.]com/about/z1to.html?u=ff-insta/?i=[Redacted_For_Anonymity]
  • pro[.]riccardomalisano[.]com/about/z2to.html?u=ff-reward/?i=[Redacted_For_Anonymity]
  • pro[.]riccardomalisano[.]com/about/z2to.html?u=ff-spiner/?i=[Redacted_For_Anonymity]
  • pro[.]riccardomalisano[.]com/about/z1to.html?u=eb-log/?i=[Redacted_For_Anonymity]
  • pro[.]riccardomalisano[.]com/about/z1to.html?u=s-mobi/?i=[Redacted_For_Anonymity]

Un servizio pubblico di proxy legittimo abusato per nascondere contenuti di phishing:

  • proxymesh[.]com


Att&ck IDs:

  • T1583 – Acquire Infrastructure
  • T1564 – Hide Artifacts
  • T1185 – Man in the Browser
  • T1059 – Command and Scripting Interpreter
  • T1102 – Web Service
  • T1608 – Stage Capabilities
  • T1566 – Phishing
  • T1027 – Obfuscated Files or Information
  • T1056 – Input Capture
  • T1588 – Obtain Capabilities


Conclusione


Sniper DZ è un esempio lampante di come le tecnologie PhaaS stiano evolvendo, rendendo il cybercrimine sempre più accessibile e quindi più pericoloso, vista la possibilità di più frequenti “campagne di pesca”. È essenziale che le organizzazioni ed “i singoli naviganti” adottino misure proattive per proteggere i propri dati e rimanere vigili contro queste minacce emergenti.

Referimenti / Fonti citate


[1] Sniper Dz: The PhaaS Platform Behind 140,000+ Phishing Sites Exposed

[2] Free Sniper Dz Phishing Tools Fuel 140,000+ Cyber Attacks Targeting …

[3] PALO ALTO UNIT42 unit42.paloaltonetworks.com/ph…

[4] OTX Alien Vault

L'articolo Sniper DZ: Phish-as-a-Service per dare slancio al Cybercrimine proviene da il blog della sicurezza informatica.


Testing Brick Layers in OrcaSlicer With Staggered Perimeters



The OrcaSlicer staggered perimeters in an FDM print, after slicing through the model. (Credit: CNC Kitchen)The OrcaSlicer staggered perimeters in an FDM print, after slicing through the model. (Credit: CNC Kitchen)
The idea of staggered (or brick) layers in FDM prints has become very popular the past few years, with now nightly builds of OrcaSlicer featuring the ‘Stagger Perimeters’ option to automate the process, as demonstrated by [Stefan] in a recent CNC Kitchen video. See the relevant OrcaSlicer GitHub thread for the exact details, and to obtain a build with this feature. After installing, slice the model as normal, after enabling this new parameter in the ‘Strength’ tab.

In the video, [Stefan] first tries out a regular and staggered perimeter print without further adjustments. This perhaps surprisingly results in the staggered version breaking before the regular print, which [Stefan] deduces to be the result of increasing voids within the print. After increasing the extrusion rate (to 110%) to fill up said voids, this does indeed result in the staggered part showing a massive boost in strength.

What’s perhaps more telling is that a similar positive effect is observed when the flow is increased with the non-staggered part, albeit with the staggered part still showing more of a strength increase. This makes it obvious that just staggering layers isn’t enough, but that the flowrate and possibly other parameters have to be adjusted as well to fully realize the potential of brick layers.

youtube.com/embed/dDgA51zdfLc?…


hackaday.com/2025/06/01/testin…


IO E CHATGPT E01: Cosa fare con ChatGPT


In questo primo episodio, iniziamo a domandarci cosa ci può servire l'intelligenza artificiale generativa nella nostra vita personale e professionale.


zerodays.podbean.com/e/io-e-ch…


2025 Pet Hacks Contest: Weigh Your Dog The Easy Way


If you need to weigh your pet, you’ll soon find that getting an animal to stand on a weighing machine to order is very difficult indeed. If the critter in question is a cat or a small dog you can weigh yourself both holding them and not holding them, and compute the difference. But in the case of a full size Bernese mountain dog, the hound is simply too big for that. Lateral thinking is required, and that’s how [Saren Tasciyan] came up with the idea of making a dog bed that’s also a weighing machine. When the mutt settles down, the weight can be read with ease. The bed itself is a relatively straightforward wooden frame, with load cells placed above rubber feet. The load cells in turn talk to an ESP8266 which has an LCD display to deliver the verdict. Dog weighed, without the drama.

This project is of course part of the Hackaday 2025 Pet Hacks contest, an arena in which any of the cool hacks you’ve made to enhance you and your pet’s life together can have an airing. Meanwhile this isn’t the first time this particular pooch has had a starring role; he’s sported a rather fetching barrel in a previous post.

2025 Hackaday Pet Hacks Contest


hackaday.com/2025/06/01/2025-p…


Hackaday Links: June 1, 2025


Hackaday Links Column Banner

It appears that we’re approaching the HAL-9000 point on the AI hype curve with this report, which suggests that Anthropic’s new AI model is willing to exhibit some rather antisocial behavior to achieve its goals. According to a pre-release testing summary, Claude Opus 4 was fed some hypothetical company emails that suggested engineers were planning to replace the LLM with another product. This raised Claude’s hackles enough that the model mined the email stream for juicy personal details with which to blackmail the engineers, in an attempt to win a stay of execution. True, the salacious details of an extramarital affair were deliberately seeded into the email stream, and in most cases, it tried less extreme means to stay alive, such as cajoling senior leaders by email, but in at least 84% of the test runs, Claude eventually turned to blackmail to get its way. So we’ve got that to look forward to.

Also from the world of AI, at least tangentially, it now appears possible to doxx yourself just by making comments on YouTube videos. The open-source intelligence app is called YouTube Tools, and when provided with a user’s handle, it will develop a profile of the user based on their comments and some AI magic. We wanted to give it a try, but alas, it requires a paid subscription to use, and we’re not willing to go that far even for you, dear reader. But reports are that it can infer things like the general region in which the commenter lives and discern their cultural and social leanings. The author, LolArchiver, has a range of similar mining tools for other platforms along with reverse-lookup tools for phone and email addresses, all of which likely violate the terms of service in all kinds of ways. The accuracy of the profile is obviously going to depend greatly on how much material it has to work with, so in addition to the plenty of reasons there are to avoid reading YouTube comments, now there’s a solid reason to avoid writing them.

“Danger! Code Yellow aboard the International Space Station! All hands to emergency escape pods!” OK, maybe not, but as we teased a bit on this week’s podcast, there’s now a handy desktop app that allows you to keep track of the current level of urine in the ISS’s storage tanks. The delightfully named pISSStream, which is available only for the Apple ecosystem, taps into NASA’s telemetry stream (lol) and pulls out the current level in the tanks, because why the hell not? As unserious as the project is, it did raise an interesting discussion about how fluid levels are measured in space. So we’ll be diving into that topic (yuck) for an article soon. It’ll be our number one priority.

Looks like it’s time for another Pluto pity-party with the news of a new trans-Neptunian object that might just qualify as another dwarf planet for our solar system. Bloodlessly named 2017 OF201, the object has an extremely elongated orbit, reaching from just outside Pluto’s orbit at about 44 astronomical units at perihelion and stretching more than 1,600 AUs at aphelion, and takes 25,000 years to complete. It honestly looks more like the orbit of a comet, but with an estimated diameter of 700 km, it may join the nine other likely dwarf planets, if further observations reveal that it’s properly rounded. So not only has Pluto been demoted from legit planet, it’s now just one of potentially ten or more dwarf planets plugging around out in the deep dark. Poor Pluto.

And finally, we hope this one is a gag, but we fear that the story of a Redditor unaware that analog camera film needs to be developed rings alarmingly true. The mercifully unnamed noob recently acquired a Canon AE-1 — excellent choice; that was our first “real” camera back in the day — and ran a couple of rolls of Kodak ColorPlus 200 through it. All seemed to be going well, although we suspect the photographer reflexively pulled the camera away from their eye with each exposure to check the non-existent screen on the back of the camera; old habits die hard. But when one roll of the exposed film was fed through a 35-mm scanner, the Redditor was disappointed to see nothing. Someone offered the suggestion that developing the film might be a good idea, hopefully as gently as possible. Hats off for dipping a toe in the analog world, but the follow-through is just as important as the swing.


hackaday.com/2025/06/01/hackad…


It’s MIDI for the TRS-80!


The Radio Shack TRS-80 was a much-loved machine across America. However, one thing it lacked was MIDI. That’s not so strange given the era it was released in, of course. Nevertheless, [Michael Wessel] has seen fit to correct this by creating the MIDI/80—a soundcard and MIDI interface for this old-school beast.

The core of the build is a BluePill STM32F103C8T6 microcontroller, running at a mighty 75 MHz. Plugged into the TRS-80s expansion port, the microcontroller is responsible for talking to the computer and translating incoming and outgoing MIDI signals as needed. Naturally, you can equip it with full-size classic DIN sockets for MIDI IN and MIDI OUT using an Adafruit breakout module. None of that MIDI Thru nonsense, though, that just makes people uncomfortable. The card is fully capable of reproducing General MIDI sounds, too, either via plugging in a Waveblaster sound module to the relevant header, or by hooking up a Roland Sound Canvas or similar to the MIDI/80s MIDI Out socket. Software-wise, there’s already a whole MIDI ecosystem developing around this new hardware. There’s a TRS-80 drum tracker and a synthesizer program, all with demo songs included. Compatibility wise, The MIDI/80 works with the TRS-80 Model I, III, and 4.

Does this mean the TRS-80 will become a new darling of the tracker and chiptune communities? We can only hope so! Meanwhile, if you want more background on this famous machine, we’ve looked into that, too. Video after the break.

youtube.com/embed/nm6d1EbCBgk?…


hackaday.com/2025/06/01/its-mi…


Plenty Of LEDs And Useful Too: The 2025 DORS/CLUC Badge


It’s always nice to see new developments in the world of electronic badges, and while there are events and badge teams pushing the technological envelope there’s still plenty of scope for innovation without too many exotic parts. This year’s DORS/CLUC open source conference in Croatia has just such a badge, with a large alphanumeric LED display as well as USB and an NFC reader. During the conference it displayed the user’s name and could be used in an NFC-based game, but it’s also designed to be used as a general purpose notification device afterwards.

The write-up is familiar to anyone who has been involved with badge production, a tale of long soldering sessions as missing components had to be added later, and of last minute firmware flashing. The heart of the machine is an STM32L073, with an IS31FL3731 LED matrix driver chip and an ST25R3916 for the NFC. All the files can be found in a GitLab repo, and there’s a video below the break showing it all in action.

youtube.com/embed/BM6-CuMc0eU?…


hackaday.com/2025/06/01/plenty…


Making The Codec Communicator From Metal Gear Solid


[3DSage] likes building replicas of hardware from movies and video games, often with a functional twist. His latest build aimed to bring the Codec from Metal Gear Solid to life.

If you haven’t played the Metal Gear games, the Codec has been modelled somewhat like an advanced walkie talkie at times, but has often been kept off-screen. Thus, [3DSage] had a great deal of creative latitude to create a realistic-feeling Codec device that provided voice communications and some simple imagery display.

The resulting build relies on an RP2040 microcontroller to run the show. It’s paired with an MPU6050 3-axis gyroscope and accelerometer for motion control of the device’s functionality, and features a small LCD screen to mimic the display in the games. A kids walkie-talkie kit was leveraged for audio communication, but kitted out with a better microphone than standard. Power is via a rechargeable 9V battery, which is really a lithium-ion and USB charging board packed into the familiar 9V form factor.

Where the build really shines, though, is the aesthetic. [3DSage] managed to capture the military-like look and feel as well as authentically recreate the graphics from the games on the screen. The simulated noise on the display is particularly charming. Beyond that, the 3D-printed enclosures leverage texture and multi-color printing really well to nail the fit and finish.

Ultimately, the Codec isn’t much more than a glorified walkie talkie. Even still, [3DSage] was able to create an impressive prop that actually does most of what the device can do in game. If you’ve ever coveted a PipBoy or tricorder, this is one project you’ll be able to appreciate.

youtube.com/embed/k7FyAnAV_MU?…


hackaday.com/2025/06/01/making…


Adaptive Optics Take Clearest Pictures of the Sun Yet


It’s sometimes easy to forget that the light in the sky is an actual star. With how reliable it is and how busy we tend to be as humans, we can take that incredible fact and stow it away and largely go on with our lives unaffected. But our star is the thing that gives everything on the planet life and energy and is important to understand. Humans don’t have a full understanding of it either; there are several unsolved mysteries in physics which revolve around the sun, the most famous of which is the coronal heating problem. To help further our understanding a number of scientific instruments have been devised to probe deeper into it, and this adaptive optics system just captures some of the most impressive images of it yet.

Adaptive optics systems are installed in terrestrial telescopes to help mitigate the distortion of incoming light caused by Earth’s atmosphere. They generally involve using a reference source to measure these distortions, and then make changes to the way the telescope gathers light, in this case by making rapid, slight changes to the telescope’s mirror. This system has been installed on the Goode Solar Telescope in California and has allowed scientists to view various solar phenomena with unprecedented clarity.

The adaptive optics system here has allowed researchers to improve the resolution from the 1000 km resolution of other solar telescopes down to nearly the theoretical limit of this telescope—63 km. With this kind of resolution the researchers hope that this clarity will help shine some light on some of the sun’s ongoing mysteries. Adaptive optics systems like this aren’t just used on terrestrial telescopes, either. This demonstration shows how the adaptive optics system works on the James Webb Space Telescope.

Thanks to [iliis] for the tip!


hackaday.com/2025/06/01/adapti…


Portal 2 Becomes An Impressively Capable Web Server


Portal 2 is mostly known as the successful sequel to Valve’s weird physics platformer, Portal. It’s not really known for being a webserver. That might change, though, given the hard work of [PortalRunner].

Quite literally, [PortalRunner] hacked the Source engine and Portal 2 to actually run a working HTTP web server. That required setting up the code to implement a TCP network socket that was suitable for web traffic, since the engine primarily functions with UDP sockets for multiplayer use. This was achieved with a feature initially put in the Source engine for server management in the Left 4 Dead games. From there, the game engine just had to be set up to reply to HTTP requests on that socket with the proper responses a visiting browser expects. If the game engine responds to a browser’s connection request with a bunch of HTML, that’s what the browser will display. Bam! You’ve got a web server running in Portal 2.

From there, [PortalRunner] went further, setting things up so that the status of in-game objects effects the HTML served up to visiting web browsers. Move objects in the game, and the served web page changes. It’s pretty fun, and the complexity and features [PortalRunner] implements only get more advanced from there. When he gets into stacking companion cubes to write HTML in visual form, you’ll want to applaud the Minecraftian glory of it all.

The devil is really in the details on this one, and it’s a great watch. In reality, making Portal 2 into a simple web server is far easier than you might have thought possible. Valve’s physics masterpiece really is popular with hackers; we see it popping up around here all the time. Video after the break.

youtube.com/embed/-v5vCLLsqbA?…


hackaday.com/2025/06/01/portal…