Salta al contenuto principale

Il WiFi: Dalle Origini di Marconi alla Rete Senza Fili che Conosciamo Oggi


Oggi, viviamo in un mondo in cui il WiFi è una necessità fondamentale, ma come è nata questa tecnologia che ormai diamo per scontata? Come si è poi sviluppata per diventare la rete che adesso usiamo tutti i giorni?

In questo articolo andremo ad esplorare le origini e l’evoluzione del WiFi. Analizzeremo sia le tecnologie che lo hanno reso possibile, sia le minacce che lo accompagnano.

Questo articolo è il primo della nostra “Rubrica sul WiFi”, dove ci addentreremo nei meccanismi e nelle tecniche di attacco, illustrando le migliori strategie per proteggere la nostra connessione wireless. Benvenuti in un mondo senza fili… e senza segreti.

Le Origini: Le Onde Radio di Marconi


Per rispondere a questa domanda, dobbiamo fare un salto indietro nel tempo. Agli inizi del XX secolo, quando un uomo di nome Guglielmo Marconi dimostrò al mondo che le onde elettromagnetiche potevano essere trasmesse senza fili, sfruttando l’uso delle onde radio per trasportare segnali a distanza. Per fare questo utilizzava una frequenza relativamente bassa per inviare segnali Morse su grandi distanze.

Marconi, considerato uno dei padri della comunicazione wireless, compì un’impresa incredibile trasmettendo il primo segnale transatlantico nel 1901. Per fare questo sfruttava una lunghezza d’onda di circa 365 metri, corrispondente a una frequenza di 820 kHz, che consentiva ai segnali di viaggiare attraverso l’atmosfera.

Questa scoperta segnò l’inizio di una rivoluzione, ma anche il punto di partenza della storia della sicurezza nelle comunicazioni. Infatti, pochi anni dopo, Marconi si trovò di fronte a un “attacco hacker”. Nevil Maskelyne, un mago e inventore, riuscì a sabotare una dimostrazione pubblica delle comunicazioni senza fili di Marconi inviando messaggi interferenti.

Come riportato anche nel nostro articolo dove avevamo parlato di questo aneddoto:
Nevil Maskelyne: il primo hacker della storia

“Ratti, Ratti, Ratti” erano le parole che per magia vennero trasmesse ripetutamente nel sistema… La beffa continuò per diverso tempo con il pubblico sbigottito, poiché furono inviati diversi versi umoristici che screditavano Marconi e la sua invenzione. Questo perché quel fatidico 3 giugno, Maskelyne si installò in un edificio adiacente al teatro e mise in funzione un piccolo trasmettitore che aveva messo a punto per l’occasione divertendosi (oggi si direbbe “trollando”) Marconi e Fleming introducendosi nelle loro telecomunicazioni.

Il Telegrafo Ottico di Chappe: Una Comunicazione a Distanza Primitiva


Prima della diffusione delle onde radio, una delle prime forme di comunicazione a distanza era il telegrafo ottico, inventato in Francia da Claude Chappe nel 1792. Questo sistema usava segnali visivi attraverso un meccanismo semaforico composto da due bracci mobili attaccati a una barra centrale. Le posizioni dei bracci rappresentavano lettere, numeri e codici, e venivano osservate e replicate a distanza da stazioni di trasmissione collocate su torri o colline per mantenere una linea di vista chiara.

Ogni stazione replicava il messaggio ricevuto alla successiva, permettendo di coprire lunghe distanze. Durante il periodo napoleonico, il telegrafo ottico di Chappe fu fondamentale per la comunicazione rapida, soprattutto per scopi militari. Nonostante la sua efficienza, il sistema era limitato alle ore diurne e richiedeva condizioni meteorologiche favorevoli. Con l’invenzione del telegrafo elettrico a metà del XIX secolo, il telegrafo ottico divenne obsoleto, ma segnò una pietra miliare nella storia delle telecomunicazioni.

Nel 1834, il telegrafo ottico divenne protagonista di uno dei primi attacchi di “pirateria” informativa. François e Joseph Blanc, due fratelli a capo di una società d’investimento di Bordeaux, scoprirono un modo per sfruttare la rete telegrafica governativa francese a loro vantaggio. Collaborando con un operatore all’interno della rete, riuscirono a inserire segnali in codice che indicavano fluttuazioni significative della Borsa di Parigi. Questo attacco permise loro di ottenere informazioni finanziarie riservate in anticipo, influenzando così i loro investimenti.

Questo evento dimostra come il desiderio di manipolare e ottenere dati riservati sia presente fin dalle prime reti di comunicazione. Il caso dei fratelli Blanc evidenziò per la prima volta la vulnerabilità delle reti e la necessità di proteggere le comunicazioni, un concetto che rimane cruciale anche nelle tecnologie wireless di oggi.

Potete trovafre maggiori informazioni su qeusto anedotto nell’articolo di Focus.

L’Evoluzione della Comunicazione Radio


Negli anni successivi, la radiofrequenza si è diversificata.

Le trasmissioni si sono espanse nelle frequenze medie (MF) e alte (HF), aprendo la strada alla radio commerciale e alla trasmissione di voce oltre il semplice segnale Morse.

Durante la Seconda Guerra Mondiale, le onde VHF e UHF divennero fondamentali per le comunicazioni militari, permettendo una trasmissione sicura delle informazioni strategiche sul campo di battaglia. Le forze statunitensi sfruttavano queste bande per coordinare operazioni militari su vasta scala, ma l’intercettazione da parte del nemico rappresentava un rischio costante.

Per proteggere le comunicazioni, l’esercito americano introdusse i famosi Code Talkers Navajo, soldati di origine nativa americana che utilizzavano la lingua Navajo per cifrare i messaggi, rendendoli incomprensibili agli intercettori giapponesi. Il codice Navajo si dimostrò essenziale durante la Seconda Guerra Mondiale e fu un precursore delle moderne tecniche di crittografia, gettando le basi per la sicurezza nelle trasmissioni wireless.

Qui potete trovare maggiori informazioni riguardante il Code talker – Wikipedia

Inoltre, durante la Guerra del Vietnam, le frequenze VHF e UHF divennero bersaglio di attacchi di jamming da parte delle forze nordvietnamite, che tentavano di disturbare le comunicazioni statunitensi. In risposta, l’esercito statunitense adottò tecniche di frequency hopping come il sistema HAVE QUICK, che consentiva alle trasmissioni di cambiare rapidamente frequenza, rendendo più difficile l’intercettazione e il disturbo delle comunicazioni.

Qui potete trovare maggiori informazioni riguardante il sistema Have Quick – Wikipedia


Il Salto verso le Onde Millimetriche e la Tecnologia Wireless


Con il passaggio alle onde millimetriche, le trasmissioni radio hanno raggiunto frequenze ancora più alte, aprendo la strada alla trasmissione di dati più complessi, come la voce in tempo reale e persino le immagini. Questo avanzamento, negli anni ’70 e ’80, ha portato alla creazione delle reti locali senza fili (WLAN), che usavano bande di frequenza non licenziate per la trasmissione dati.

Durante questo periodo, il potenziale delle trasmissioni ad alta frequenza evidenziò anche alcune vulnerabilità: un esempio celebre fu l’incidente di Captain Midnight del 1986, in cui John R. MacDougall (usando lo pseudonimo di “Capitan Mezzanotte“) riuscì a interrompere una trasmissione satellitare UHF di HBO, trasmettendo un messaggio di protesta contro le tariffe di HBO per i proprietari di antenne paraboliche, che considerava troppo costose. Questo evento, di quello che oggi chiameremo un Hacktivista (vi consigliamo questo viedo per sapperne di più sulle differenze tra Attivismo & Hacktivismo), rese evidenti i rischi di pirateria e interferenze nelle comunicazioni senza fili e stimolò la crescita di nuove tecniche di sicurezza per proteggere le trasmissioni wireless.

Qui potete trovare maggiori informazioni Captain Midnight broadcast signal intrusion – Wikipedia


Lo Standard WiFi: IEEE 802.11


Il vero sviluppo del WiFi iniziò negli anni ’90 con la definizione dello standard IEEE 802.11. Questo standard rese possibile l’uso della frequenza 2,4 GHz (banda ISM – Industrial, Scientific and Medical), una banda senza licenza e accessibile al pubblico, ponendo le basi per la diffusione su larga scala del WiFi.

La crescente richiesta di velocità e la necessità di evitare congestioni spinsero poi all’integrazione della banda 5 GHz, offrendo un segnale più stabile e meno soggetto a interferenze.

Tuttavia, l’apertura di questa tecnologia espose le reti WiFi ai primi attacchi, uno dei quali venne alla ribalta nel 2004 con il famoso caso del “War Spammer”.

In questo caso, un cybercriminale sfruttò una rete WiFi aperta di un’azienda per inviare migliaia di e-mail di spam. Rendendo l’azienda vittima involontaria di un’attività illegale e mettendola in conflitto con le normative federali anti-spam degli Stati Uniti. L’FBI aprì un’indagine, evidenziando quanto fosse importante proteggere le reti wireless anche contro minacce di spam e abusi di rete. Questo caso fu un campanello d’allarme per molte aziende, che compresero la necessità di adottare misure di sicurezza più avanzate per evitare di essere utilizzate come punto d’accesso per attività illecite.

Qui potete trovare l’articolo originale FBI — First “War Spammer” Convicted Under Fed Laws


L’Innovazione nelle Frequenze e nelle Tecniche di Modulazione


Con il passare degli anni, lo standard WiFi si è evoluto con l’introduzione di nuove tecnologie: WiFi 4, 5 e 6 hanno aggiunto soluzioni avanzate come OFDM (Orthogonal Frequency-Division Multiplexing) e MU-MIMO (Multi-User Multiple Input, Multiple Output). Queste innovazioni hanno permesso a più dispositivi di comunicare contemporaneamente sulla stessa frequenza senza compromettere la qualità del segnale. La versione WiFi 6E, estendendo l’uso alla banda 6 GHz, ha migliorato ulteriormente la velocità e ridotto la latenza. Questo ha reso possibile un uso più intensivo e versatile del WiFi.

Conclusioni


Sin dalle prime trasmissioni radio, è emersa la necessità di garantire la sicurezza delle comunicazioni.

Da Marconi fino ai giorni nostri, le comunicazioni wireless hanno evidenziato l’importanza di proteggere le trasmissioni da potenziali minacce, divenendo un tema centrale della sicurezza informatica.

Abbiamo esplorato le origini e lo sviluppo del WiFi, ma questa è solo l’inizio del nostro viaggio. Nei prossimi articoli, ci addentreremo nei dettagli tecnici delle reti WiFi. Analizzeremo le tecniche di attacco che mettono a rischio la sicurezza delle connessioni, i metodi di difesa più efficaci e i pericoli che ogni utente deve conoscere.

Dalle vulnerabilità dei protocolli di crittografia agli attacchi più diffusi come il “Man-in-the-Middle” e l’“Evil Twin”, fino alle nuove soluzioni come WPA3, Passpoint e OpenRoaming. Vi guideremo attraverso il mondo della sicurezza delle reti wireless, per comprendere meglio i rischi e le strategie di protezione.

Restate con noi per scoprire il lato nascosto del WiFi… perché in un mondo senza fili, la sicurezza non è mai scontata.

L'articolo Il WiFi: Dalle Origini di Marconi alla Rete Senza Fili che Conosciamo Oggi proviene da il blog della sicurezza informatica.


Nono giorno di Attacchi DDoS: NoName057(16) colpisce Provincie e Città Italiane e La Regione Puglia


Gli hacker di NoName057(16) continuano ancora le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS).

Gli obiettivi di oggi sono le Provincie (Trapani, Ragusa, Caltanissetta, Enna), la Regione Puglia e le città di Catania, Adrano e Verona.
Continuiamo a infliggere danni DDoS all'Italia😈

❌Provincia di Trapani
check-host.net/check-report/2367a656k4c5

❌Provincia di Ragusa
check-host.net/check-report/2367a701k4d0

❌Provincia di Caltanissetta
check-host.net/check-report/2367a7ddkeaa

❌Provincia di Enna
check-host.net/check-report/2367c1cck7d7

❌Notizie dalla provincia di Enna
check-host.net/check-report/2367b1f5kd43

❌Regione Puglia
check-host.net/check-report/2367b247k51f

❌Città di Catania
check-host.net/check-report/2367b28bk8fb

❌Città di Adrano (morta per ping)
check-host.net/check-report/2367b94dke6d

❌Città Verona (morta per ping)
check-host.net/check-report/2367ba01k42d

Iscriviti➡️ NoName057(16)🇷🇺 | Progetto DDoS | 📱 X | 🌎Inglese | 🇪🇸 Spagnolo | 🇮🇹 Italiano
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private.

Che cos’è un attacco Distributed Denial of Service


Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.

Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.

Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.

Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.

Che cos’è l’hacktivismo cibernetico


L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.

L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.

È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.

Chi sono gli hacktivisti di NoName057(16)


NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private

Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.

Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.

La tecnica del “Slow Http Attack”


L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.

Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.

Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.

Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS

L'articolo Nono giorno di Attacchi DDoS: NoName057(16) colpisce Provincie e Città Italiane e La Regione Puglia proviene da il blog della sicurezza informatica.


To Test a (Smart) LED


Adding LEDs to a project used to be enough to make it cool. But these days, you need arrays of addressable multi-color LEDs, and that typically means WS2812B or something similar. The problem is that while it was pretty easy to test garden-variety LEDs, these devices can be a bit harder to troubleshoot. [Gokux] has the answer, as you can see in the video below.

Testing these was especially important to [Gokux] because they usually swipe the modules from other modules or LED strips. The little fixture sends the correct pulses to push the LED through several colors when you hold it down to the pads.

However, what if the LED is blinking but not totally right? How can you tell? Easy, there’s a reference LED that changes colors in sync with the device under test. So, if the LEDs match, you have a winner. If not… well, it’s time to desolder another donor LED.

This is one of those projects that you probably should have thought of, but also probably didn’t. While the tester here uses a Xiao microcontroller, any processor that can drive the LEDs would be easy to use. We’d be tempted to breadboard the tester, but you’d need a way to make contact with the LED. Maybe some foil tape would do the trick. Or pogo pins.

youtube.com/embed/_fhYtTISLwE?…


hackaday.com/2025/02/24/to-tes…


Hackable Cities


Flow chart containing directions on how to determine if you should use this toolkit as a resident, business owner, civic activist, or government official

There are many ways to hack the world. Graduate students at Parsons The New School for Design developed a guide for hacking the biggest piece of technology humans have developed – the city.

One of the things we love here at Hackaday is how hacking gives us a tool to make the world a better place for ourselves and those around us. Even if it’s a simple Arduino-based project, we’re (usually) trying to make something better or less painful.

Taking that same approach of identifying a problem, talking to the end user, and then going through design and execution can also apply to projects at a larger scale. Even if you live in an already great neighborhood, there’s likely some abandoned nook or epic vista that could use some love to bring people out from behind their screens to enjoy each other’s company. This guide walks us through the steps of improving public space, and some of the various ways to interact with and collate data from the people and organizations that makeup a community. This could work as a framework for growing any nascent hacker or makerspaces as well.

Hacking your neighborhood can include anything: a roving playground, a light up seesaw, or a recycling game. If you’ve seen any cool projects in this regard, send them to the tipsline!


hackaday.com/2025/02/24/hackab…


3D Print An Instant Camera


Instant photography occupies a niche in film photography that has endured despite its relatively high cost and the ease of newer digital technologies. There are two main manufacturers, Polaroid and Fujifilm, as well as a few smaller boutique camera makers. Into this comes [Toast], with an entirely 3D printed instant camera, not a Polaroid as he calls it, but one for Fuji Instax Mini film.

Currently available instant film comes in cartridges in which each picture is a layered design with a sachet of developing chemicals at the end. Once the film part has been exposed it is developed by passing through a set of rollers which squeeze the chemicals evenly over the film, allowing it to develop. The camera in the video below the break is simple enough, a pinhole box camera design, but the huge challenge and the interesting part of the video comes in the developer attachment which has those rollers. It’s considerably more challenging than it might at first appear, and he goes through many iterations before getting it right with some steel rollers.

The 3D print files are available but only at a price, and despite that we think there’s enough in the video below for anyone who wants to experiment for themselves. For the rest of us it’s an insight into a technology we all know about, but maybe have never looked closely at.

Instax has appeared here before, usually as an instant back for older cameras, but sometimes for far tastier projects.

youtube.com/embed/dPTo-G7txo4?…


hackaday.com/2025/02/24/3d-pri…


Atmospheric Water Harvesting With High Voltage



One of the two stakes that make up the electrostatic precipitator system for atmospheric water harvesting. (Credit: Plasma Channel, YouTube)One of the two stakes that make up the electrostatic precipitator system for atmospheric water harvesting. (Credit: Plasma Channel, YouTube)
Atmospheric water harvesting is a way to obtain fresh water in arid regions, as there is always some moisture in the air, especially in the form of morning fog. The trick lies in capturing this moisture as efficiently as possible, with a range of methods available that start at ancient low-tech methods involving passive fog droplet capture all the way to variants of what are effectively large dehumidifiers. A less common way involves high-voltage and found itself the subject of a recent Plasma Channel video on YouTube. The inspiration for the build was a 2018 paper by [Maher Damak] et al. (PDF) titled Electrostatically driven fog collection using space charge injection.

Rather than passively waiting for dew to collect on the collector, as with many of the methods detailed in this review article by [Xiaoyi Liu] et al., this electrostatic approach pretty much does what it says on the tin. It follows the principle of electrostatic precipitators with a high-voltage emitter electrode to ionize the air and grounded collector wires. In the video a small-scale version (see top image) was first constructed, demonstrating the effectiveness. Whereas the passive grid collected virtually none of the fog from an ultrasonic fog maker, with 35 kV applied the difference was night and day. No water was collected with the first test, but with power applied a significant 40 mL was collected in 5 minutes on the small mesh.

With this scale test complete, a larger version could be designed and tested. This simplifies the emitter to a single wire connected between two stakes, one of which contains the 20 kV HV generator and battery. The mesh is placed right below it and grounded (see image). With an extreme fog test inside a terrarium, it showed a very strong effect, resulting in a harvest of 14 mL/Wh for this prototype. With a larger scale version in a real-life environment (i.e. desert) planned, it’ll be interesting to see whether this method holds up in a more realistic scenario.

youtube.com/embed/G2brxBRnRH4?…


hackaday.com/2025/02/24/atmosp…


Old iPad To New Screen


Turning surplus LCD panels into stand-alone monitors with the help of a driver board is an established hack, and a search of eBay or AliExpress will turn up boards for almost any widely available panel. [Drygol] has a couple of old iPad screens, and has done exactly this with them. What makes these two projects stand aside from the crowd is their attention to detail, instead of creating a hacky monitor this is almost something you might buy as a product.

For a start, both screens sit in very smart 3D printed cases. Behind them is the LCD driver, and perhaps this is where many people might leave it. But the point of an iPad is portability, so the first one receives a suitably large lithium polymer battery and its associated electronics. As such a thing is of limited use without a battery level monitor, so one is mounted flush with the case on the outside. The final touch is a Bluetooth audio board and speaker, making an all-in-one peripheral we’d be happy to carry with us.

The second screen is a slimmer version of the first case, with a different board that has an onboard audio channel. It’s mounted in a stand with a MiSter FPGA emulator, for a very neat and compact desktop set-up.

This project shows what can be done with these screens, and raises the bar. All the files are included, so it should be possible to make your own. We expect someone might stick a Raspberry Pi in there, to make… something like an iPad.

This isn’t the first time we’ve seen an iPad screen mod.


hackaday.com/2025/02/24/old-ip…


Keebin’ with Kristina: the One with All the Green Keyboards


Illustrated Kristina with an IBM Model M keyboard floating between her hands.

Okay, you have to see the gallery to appreciate it, but this keyboard was designed to resemble a red cedar tree with the green shell and wood bottom and the copper PCB showing through the tree cutouts on the sides.

A lovely green split keyboard with PlayStation buttons.Image by [WesternRedCdar] via redditBut you know why I chose this picture — those PS2 buttons. According to [WesternRedCdar] they are just for fun, although they do allow for pressing Ctrl and Alt at the same time with a single thumb.

Oh, and are those Nintendo Switch joysticks above the PS2 buttons? Those are for the mouse and vertical/horizontal scrolling. Honestly, this seems like a great amount of thumb controls. The basics are there (presumably), and there isn’t any thumb-extending excess, like keys on the insides by the mouse.

This bad mama jama runs on an RP2040 and has 50 hand-wired Cherry Brown switches plus the PS2 buttons. In the build guide, you can read all about [WesternRedCdar]’s troubles with integrating those. The Nintendo Switch joysticks weren’t terribly easy, either, since the ribbon connector can’t be soldered directly.

The final issue was one of weight. Since many of the switches stand quite tall, it sort of jostles the keyboard to actuate them. [WesternRedCdar] opined that that the ideal solution would have been to use metal base plates instead of wood, but took care of the issue by adding layers of 1/8″ steel flat bar inside the case.

Gone in 60 Seconds: the Micro Journal Rev. 7 From Tindie


Don’t know what took me so long to find r/writerDeck, but here we go! [WorkingAmbition7014] was quite excited to announce there that [Background_Ad_1810] aka [Un Kyu Lee]’s Micro Journal rev. 7 was up on Tindie. It’s already sold out, but that’s okay because previous versions are already open-source, and it’s just a matter of time before this new revision makes its way to the ole GitHub.

Truly, a productivity tool for anyone who writes.Nearly NSFW image by [Un Kyu Lee] via TindieYou may remember our coverage of the third iteration from about a year ago. Look how far it has come since then! Although the overall portability has kind of taken a dive, it sure does look great from where I’m sitting. Maybe it’s just that lovely color scheme, but to me it has sort of a softened-up mil-spec look.

This distraction-free machine is based on the ESP32-S3 microcontroller. It starts up right away, and you can start typing pretty much immediately on the ePaper screen. There are a pair of knobs that go a long way toward its typewriter looks; the left one wipes the screen and puts the machine to sleep, and the right knob clears the screen in the case of too much ghosting.

Files are saved on the SD card that sits behind the screen, or you can send them to Google Drive. Now, it doesn’t come with that cool clip light, but it doesn’t have a backlight, either, so you’ll probably want to bring your own. You will also have to source your own 18650. Be sure to check out the overview after the break.

youtube.com/embed/lNPzFL1a6mI?…

The Centerfold: Purple Paradise


A lovely setup indeed. Two screens, the left is vertical. There are hexagon panels on the wall. The overall tone is purple and peach.Image by [Majestic-Fox-550] via redditIsn’t this cozy and fresh? Some might say it’s too cool-toned overall, but I think the peach parts help it strike a balance. Again, I don’t know much, but that keyboard is a Feker Galaxy 80, and the desk mat is from The Mousepad Company. I don’t think those cloud wrist rests are too hard to find; I’ve even seen them at Five Below before.

I love these setup pictures, but I have to wonder, does anyone really keep their desk this clean and tidy? Of course not, it’s for the shot, you’re saying. But that’s my point. Why does everyone always tidy up so hard first? I want to see battle stations in their true forms sometimes. I feel like we got sorta close last week in the one with all the screens. So do I need to inspire centerfold submissions by showing my own battle station one of these times? I don’t know if y’all really want that.

Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!

Historical Clackers: the Ford Typewriter


Isn’t this machine a beauty? And no, inventor Eugene A. Ford bore no relation to Henry Ford the automobile maker. But wouldn’t this look grand while perched briefly on the running board of your Model T for a quick daguerreotype?
The Ford typewriter (no relation) with it's lovely bronzed grille.Image via The Martin Howard Collection
Lovely as she was, the 1895 Ford was no fun for the typist. The Space bar-placed Shifts required real pressure to properly operate, and the keys are evidently springy and wobbly. “Springy” sounds intriguing; “wobbly” does not.

Additionally, the advancing lever doesn’t allow going backwards or forwards a line at a time. But the one great thing about the Ford was that it’s a visible writer, whereas most machines of the time were blind writers, meaning you were unable to see what you were typing without stopping and doing something first. It wasn’t the first visible writer, but it might be the easiest to look at.

What it did do first is use aluminium in its construction, although there were two versions, one with an all-aluminium frame and carriage, and the other with a black, enameled cast iron frame and and an aluminium carriage. The cast iron went for $75, and the lighter-weight aluminium machine for $85. Both were lateral thrust machines, which means that the type bars are spread out like a fan and move horizontally to strike the platen.

Eugene Ford had quite the career. After putting his typewriter on the market in 1895, he worked with IBM for the rest of his life, and became chief development engineer of the New York laboratories in 1911. During his tenure, he developed improvements to various punched card accounting machines, sorters, and counters.

Finally, a Keyboard for Cat Lovers


Cats and keyboards go together like peanut butter and jelly. When they’re not straight up walking across it, they’re fluffing it up. Well, why not admit defeat and get this cozy cat-themed keyboard?

This is the Dry Studio Petbrick 65, which comes in calico and black, which is called the odd-eyed design, presumably because the kitty on the Escape key has heterochromia.
A couple of cute cats examine a cat-themed keyboard.Image via Dry Studio
Now that’s just the keyboard itself that comes in calico and black; soon you’ll be able to get all kinds of fuzzy bezels, which attach with magnets and are hand-washable, thankfully.

The Petbrick 65 isn’t just some cutesy little thing. This is a serious mechanical keyboard with a sandblasted POM plate, a specially-tuned (what? how?) cotton poron switch pad, PET film for the sake of acoustics, and two layers of sound-dampening foam.

The switches are custom-made ‘crystal pinks’ that were developed in-house and look pretty slick. If you don’t like them, the PCB is hot-swappable. And they didn’t stop there — the keycaps have dye-sublimated legends for longevity.

Would I type on this? I would, at least until it became uncomfortable for my RSI situation. I’m interested to try these crystal pink switches and feel the fluffiness of the frame on the heels of my hands.


Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.


hackaday.com/2025/02/24/keebin…


Line Power with No Transformer


Normally, when you want a low DC voltage from the AC line, you think about using a transformer of some kind. [RCD66] noticed that an AC monitor meter must have some sort of power supply but had no transformers in sight. That led to an exploration of how those work and how you can use them, too. You can watch the work in the video below.

Sensibly, there is a transformer in the test setup — an isolation transformer to make it safe to probe the circuit. But there’s no transformer providing voltage changes. Isolation is important even if you are taking apart something commercial that might be trasformerless.

The circuit is simple enough: it uses a capacitor, a resistor, and a pair of diodes (one of them a zener diode). He uses this basic circuit to drive simple regulators with input and output filter capacitors. We’ve seen many variations on this design over the years.

You can’t draw a lot of power through this arrangement. But sometimes it is all you need. However, this is pretty dangerous, as we’ve discussed before. Be sure you understand exactly what the risks are before you decide to build something like this.

youtube.com/embed/zQxE7xRJsGo?…


hackaday.com/2025/02/24/line-p…


The Importance of Current Balancing With Multi-Wire Power Inputs


In an ideal world, devoid of pesky details like contact resistance and manufacturing imperfections, you would be able to double the current that can be provided to a device by doubling the number of conductors without altering the device’s circuitry, as each conductor would carry the exact same amount of current as its neighbors. Since we do not actually live inside a simplified physics question’s scenario, multi-wire powering of devices comes with a range of headaches, succinctly summarized in the well-known rule that electricity always seeks the path of least resistance.

As recently shown by NVidia with their newly released RTX 50-series graphics cards, failure to provide current balancing between said different conductors will quickly turn it into a practical physics demonstration of this rule. Initially pinned down as an issue with the new-ish 12VHPWR connector that was supposed to replace the 6-pin and 8-pin PCIe power connectors, it turns out that a lack of current balancing is plaguing NVidia GPUs, with predictably melty results when combined with low safety margins.

So what exactly changed that caused what seems to be a new problem, and why do you want multi-wire, multi-phase current balancing in your life when pumping hundreds of watts through copper wiring inside your PC?

Resistance Is Not Futile

Smoke coming off a 12VHPWR connector on NVidia RTX 4090 Founders Edition GPU. (Credit: Gamers Nexus, YouTube)Smoke coming off a 12VHPWR connector on NVidia RTX 4090 Founders Edition GPU. (Credit: Gamers Nexus, YouTube)
In the absence of cheap room-temperature superconducting wires, we have to treat each conductor as a combination of a resistor, inductor and capacitor. These parameters set limitations on properties such as how much current a conductor can carry without changing phase from solid to gaseous. The contact resistance between the conductors of both sides in a connector adds another variable here, especially when a connector wears out or the contacts become corroded.

In the case of the 6-pin and 8-pin PCIe power connector, these are based on the Molex Mini-Fit series, with the commonly used Mini-Fit Plus HCS (high current system) rated for 100 mating cycles in tin plating or 250 cycles in gold, and a current rating of 8.5 A to 10 A per pin depending on whether 18 AWG or 16 AWG wire is used. The much smaller connector of the 12-pin 12VHPWR, and equivalent 12V-2×6, standard is rated for only 30 mating cycles, and 9.5 A per pin. It is based on the Molex Micro-Fit+ connector.
Hot spot of a 12VHPWR connector on NVidia RTX 4090 Founders Edition GPU. (Credit: Gamers Nexus, YouTube)Hot spot of a 12VHPWR connector on NVidia RTX 4090 Founders Edition GPU. (Credit: Gamers Nexus, YouTube)
The smaller pin size and lower endurance increases the possibility of poor contact, as first demonstrated with the 12VHPWR connector back in 2022 when NVidia RTX 40-series cards experienced run-away thermal events where this power connector on the GPU side melted. Subsequent research by the team at Gamers Nexusshowed this to be due to poor contact within the connector with resulting high resistance and thus a massive thermal hot spot. Following this event, the 12V-2×6 update to 12VHPWR increased the length of the power pins and decreased that of the four sense pins.

The idea behind this change is that by extending the length of the power and ground pins by 0.25 mm and shortening the sense pins by 1.5 mm there’s a higher chance of there being an actual good contact on the ground and power pins when the sense lines signal the GPU that it can start drawing hundreds of watts.

This change did only affect the male side of the connector, and not the cable itself. This made it very surprising to some when after the much higher wattage RTX 5090 GPUs were released and suddenly cables began burning up,with clear melting visible on the GPU and power supply side. What was going on here?

Multi-Phase Balance

Melted RTX 5090, PSU and cable power connectors. (Credit: der8auer, YouTube)Melted RTX 5090, PSU and cable power connectors. (Credit: der8auer, YouTube)
Shortly after the first melting cable event involving an RTX 5090 Founders Edition (FE) GPU popped up on the internet, Roman [Der8auer] Hartung reached out to this lucky person and – since both live quite close – borrowed the damaged GPU, PSU and cable for an investigative video. Involved were not only an RTX 5090 FE GPU, but also the PSU with its 12VHPWR connector. On each side the plastic around one pin was completely melted, with the cable having to be forcibly removed.
Shunt resistor comparison of NVidia GPUs. (Credit: Buildzoid, YouTube)Shunt resistor comparison of NVidia GPUs. (Credit: Buildzoid, YouTube)
During Roman’s testing with another RTX 9050 FE and 12VHPWR cable he found that two of the six 12V wires were significantly warmer than the rest, courtesy of these carrying over 22 A versus around 2 A for the others while the PSU-side connector side hit a blistering 150 °C. This result was replicated by some and seems to be fully due to how the NVidia RTX 9050 FE card handles the incoming power, by tying all incoming power lines together. This a practice that began with the RTX 4090, but the RTX 5090 is the first to pull close to the rated 600 watts of the 12VHPWR/12V-2×6 connector. This was explained quite comprehensively in a comparison video by Buildzoid.

Because with the RTX 4090 and 5090 FE GPUs – as well as some GPUs by third-party manufacturers – these 12V lines are treated as a singular line, it is essential that the resistance on these lines is matched quite closely. If this is not the case, then physics does what it’s supposed to and the wires with the lowest resistance carry the most current. Because the 12V-2×6 connector on the GPU side sees only happy sense pins, it assumes that everything is fine and will pull 575 watts, or more, through a single 16 AWG wire if need be.

Meanwhile the Asus RTX 5090 Astral GPU does have individual shunt resistors to measure the current on the individual 12V lines, but no features to balance current or throttle/shutdown the GPU to prevent damage. This is actually a feature that used to be quite common, as demonstrated by this EVGA RTX 3090 Ti GPU:
EVGA RTX 3090 Ti GPU with triple phase distribution marked. Yellow is PCIe slot power. (Credit: taka, TechPowerUp forums)EVGA RTX 3090 Ti GPU with triple phase distribution marked. Yellow is PCIe slot power. (Credit: taka, TechPowerUp forums)
On the top right the triple sense resistors (shunts) are visible, each of which is followed by its own filter coil and feeding its own set of power phases, marked in either red, green or blue. The yellow phases are for the RAM, and are fed from the PCIe slot’s 75 Watt. The bottom right controller controls the phases and based on the measured currents can balance the current per channel by shifting the load between parts of the phases.

This is a design that is completely omitted in the RTX 5090 FE design, which – as Igor Wallossek at Igor’s Lab describes it – has been minimized to the point where crucial parts have begun to be omitted. He also covers an MSI RTX 3090 Ti Suprim card which does a similar kind of phase balancing before the RTX 4090 and RTX 5090 versions of MSI’s GPUs begin to shed such features as well. It would seem that even as power demands by GPUs have increased, crucial safety features such as current balancing have been sacrificed. As it turns out, safety margins have also been sacrificed along with these features.

Safety Margins


The ugly truth about the switch from 8-pin PCIe connectors to 12-pin 12VHPWR connectors is that while the former is rated officially for 150 watts, this power level would be hit easily even by the cheapest implementation using crummy 18 AWG wiring. With the HCS connectors and 16 AWG wiring, you are looking at 10 A × 12 V × 3 = 360 watts, or a safety margin of 2.4. With cheaper connectors and a maximum of 7 A per wire it would still be a safety margin of 1.68.

Meanwhile, the 12VHPWR/12V-2×6 with the required 16 AWG wiring is rated for 9.5 A × 12 V × 6 = 684 watts, or a safety margin of 1.14. In a situation where one or more wires suddenly decide to become higher-resistance paths this means that the remaining wires have to pick up the slack, which in the case of a 575 watt RTX 5090 GPU means overloading these wires.

Meanwhile a 8-pin PCIe connector would be somewhat unhappy in this case and show elevated temperatures, but worst case even a single wire could carry 150 watts and be happier than the case demonstrated by [Der8auer] where two 12V-2×6 connector wires were forced to carry 260 watts each for the exact same wire gauge.

This is also the reason why [Der8auer]’s Corsair PSU 12V-2×6 cable is provided with two 8-pin PCIe-style connectors on the PSU side. Each of these is rated at 300 watts by Corsair, with Corsair PSU designer Jon Gerow, of JonnyGuru PSU review fame, going over the details on his personal site for the HCS connectors. As it turns out, two 8-pin PCIe connectors are an easy match for a ‘600 watt’ 12VHPWR connector, with over 680 watt available within margins.

There’s a good chance that this was the reason why [Der8auer]’s PSU and cable did not melt, even though it clearly really wanted to do so.

Balance Is Everything


Although it is doubtful that we have seen the last of this GPU power connector saga, it is telling that so far only GPUs with NVidia chips have gone full-in on the 12VHPWR/12V-2×6 connectors, no doubt also because the reference boards provided to board partners come with these connectors. Over in the Intel and AMD GPU camps there’s not even a tepid push for a change from PCIe power connectors, with so far just one still-to-be-released AMD GPU featuring the connector.

That said, the connector itself is not terrible by itself, with Jon Gerow making the case here quite clearly too. It’s simply a very fiddly and somewhat fragile connector that’s being pushed far beyond its specifications by PCI-SIG. Along the way it has also made it painfully clear that current balancing features which used to exist on GPUs have been quietly dropped for a few years now.

Obviously, adding multiple shunts and associated monitoring and phase balancing is not the easiest task, and will eat up a chunk of board real-estate while boosting BOM size. But as we can see, it can also prevent a lot of bad publicity and melting parts. Even if things should work fine without it – and they usually will – eating into safety margins and cutting components tends to be one of those things that will absolutely backfire in a spectacular fashion that should surprise absolutely nobody.

Featured image: [ivan6953]’s burnt cables.


hackaday.com/2025/02/24/the-im…


We don't know what happens online: German election edition


We don't know what happens online: German election edition
GUTEN TAG! WELCOME BACK TO DIGITAL POLITICS. I'm Mark Scott, and Feb 24 marks the three-year anniversary of Russia's invasion of Ukraine. Roughly 150,000 people have died so far. For more on what the ongoing war has done to Ukraine, Russia and global relations, read here, here, here and here.

— Germany's federal election will now lead to haggling over a new coalition government. In the aftermath of the Feb 23 vote, social media's impact on voting remains unclear as ever.

— Don't expect the first transatlantic spat over digital regulation to come from social media rules. You should focus on digital competition, data protection and digital services taxes.

— The world almost got a new global tax regime, primarily focused on new levies on Big Tech, over the line. It would have generated $100 billion in additional government revenue a year. It's now kaput.

Let's get started:



digitalpolitics.co/newsletter0…


Where No E. Coli Has Gone Before


While we’re still waiting for ET to give us a ring, many worlds might not have life that’s discovered the joys of radio yet. Scientists ran a two-pronged study to see how bacteria might fare on other worlds.

We currently define the Habitable Zone (HZ) of a planet by the likelihood that particular planet can host liquid water due to its peculiar blend of atmosphere and distance from its star. While this doesn’t guarantee the presence of life, its a good first place to start. Trying to expand on this, the scientists used a climate model to refine the boundaries of the HZ for atmosphere’s dominated by H2 and CO2 gases.

Once they determined these limits, they then mixed up some example atmospheres and subjected E. coli to the environments. Their findings “indicate that atmospheric composition significantly affects bacterial growth patterns, highlighting the importance of considering diverse atmospheres in evaluating exoplanet habitability and advancing the search for life beyond Earth.”

If you want to look more into what might be out there, how about analyzing the WOW Signal or looking at what the Drake Equation is all about.


hackaday.com/2025/02/24/where-…


The GitVenom campaign: cryptocurrency theft using GitHub


In our modern world, it’s difficult to underestimate the impact that open-source code has on software development. Over the years, the global community has managed to publish a tremendous number of projects with freely accessible code that can be viewed and enhanced by anyone on the planet. Very frequently, code published on the Internet serves as a source of inspiration for software developers – whenever they need to implement a project feature, they often check whether the code they need is already available online. This way, they avoid reinventing the wheel and thus save their precious time.

With more and more open-source projects being published, both state-sponsored actors and cybercriminals started using freely available code as a lure to infect their targets. Of course, this trend shows no sign of slowing down as evidenced by a currently active campaign aimed at GitHub users that we dubbed GitVenom.

Promise-filled yet fake projects


Over the course of the GitVenom campaign, the threat actors behind it have created hundreds of repositories on GitHub that contain fake projects with malicious code – for example, an automation instrument for interacting with Instagram accounts, a Telegram bot allowing to manage Bitcoin wallets, and a hacking tool for the video game Valorant.

Clearly, in designing these fake projects, the actors went to great lengths to make the repositories appear legitimate to potential targets. For instance, the malicious repositories we discovered contained well-designed README.md files, possibly generated using AI tools. We observed these files to contain information about the projects, as well as instructions on how to compile their code.

Snippets of README.md pages with descriptions of fake projects

Snippets of README.md pages with descriptions of fake projects

In addition to that, the attackers added multiple tags to their repositories, as well as artificially inflated the number of commits made to them. To do that, they placed a timestamp file in these repositories, which was updated every few minutes:

Example structure of a malicious repository
Example structure of a malicious repository

Malicious code implanted in many ways


While analyzing repositories created over the course of the GitVenom campaign, we noted that the fake projects we found were written in multiple programming languages – specifically Python, JavaScript, C, C++ and C#. As may be expected, these projects did not implement the features discussed in the README.md file, and their code mostly performed meaningless actions. At the same time, each of the projects was infected with malicious code, with its placement depending on the programming language used.

For instance, the attackers placed malicious code in Python-based projects by inserting a long line in one of the project files. This line consisted of about 2,000 tab characters, followed by the following code, responsible for decrypting and executing a Python script:
subprocess.run(['pip', 'install', 'cryptography'], stdout=subprocess.DEVNULL, stderr=subprocess.DEVNULL); subprocess.run(['pip', 'install', 'fernet'], stdout=subprocess.DEVNULL, stderr=subprocess.DEVNULL); from fernet import Fernet; import requests; exec(Fernet(b'<encrypted malicious Python script>'))
In the case of projects coded in JavaScript, the attackers created a malicious function inside them, which was in turn invoked from the main file of the project. Below is an example of such a function:

Example of a malicious function placed in JavaScript-based projects. It decodes a script from Base64 and executes it.
Example of a malicious function placed in JavaScript-based projects. It decodes a script from Base64 and executes it.

As for repositories containing C, C++ and C# code, the attackers decided to hide a malicious batch script inside Visual Studio project files, configuring it to execute at project build time:

Snippet from a malicious Visual Studio project file. It contains a PreBuildEvent attribute, which instructs the payload to execute at project build time.
Snippet from a malicious Visual Studio project file. It contains a PreBuildEvent attribute, which instructs the payload to execute at project build time.

Further payloads deployed


While coded in different programming languages, the malicious payloads stored inside the fake projects had the same goal – download further malicious components from an attacker-controlled GitHub repository (URL at the time of research:
hxxps://github[.]com/Dipo17/battle) and execute them. These components were as follows:

  • A Node.js stealer that collects information such as saved credentials, cryptocurrency wallet data and browsing history, packs it into a .7z archive and uploads it to the attackers via Telegram.

Structure of the archive which the stealer sends to the attackers
Structure of the archive which the stealer sends to the attackers


  • The open-source AsyncRAT implant (C2 server address: 68.81[.]155);
  • The open-source Quasar backdoor (C2 server address: same as above)
  • A clipboard hijacker, which searches the clipboard contents for cryptocurrency wallet addresses and replaces them with attacker-controlled ones. Notably, the attacker-controlled Bitcoin wallet (ID: bc1qtxlz2m6r[...]yspzt) received a lump sum of about 5 BTC (approximately 485,000 USD at the time of research) in November 2024.


Impact of the campaign


While investigating malicious repositories related to the GitVenom campaign, we found several fake projects published two years ago. Given that the attackers have been luring victims with these projects for several years, the infection vector is likely quite efficient. In fact, based on our telemetry, infection attempts related to GitVenom have been observed worldwide, with the highest number of them being in Russia, Brazil and Turkey. We expect these attempts to continue in the future, possibly with small changes in the TTPs.

Blindly running code from GitHub can be detrimental


As code-sharing platforms such as GitHub are used by millions of developers worldwide, threat actors will certainly continue using fake software as an infection lure. For that reason, it is crucial to handle processing of third-party code very carefully. Before attempting to run such code or integrate it into an existing project, it is paramount to thoroughly check what actions it performs. This way, it will be very easy to spot fake projects and prevent malicious code placed in them from being used to compromise the development environment.

Reference hashes for infected repository archives


63739e000601afde38570bfb9c8ba589 (06d0d13a4ce73775cf94a4a4f2314490de1d5b9af12db8ba9b01cd14222a2756)

3684907e595cd04bf30b27d21580a7c6 (bd44a831ecf463756e106668ac877c6b66a2c0b954d13d6f311800e75e9c6678)


securelist.com/gitvenom-campai…


Unhacked Mattress Phones Home


[Dylan] has a fancy bed that can be set to any temperature. Apparently this set him back about $2,000, it only works if it has Internet, and the bed wants $19 a month for anything beyond basic features. Unsurprisingly, [Dylan] decided to try to hack the mattress firmware and share what he learned with us.

Oddly enough, it was easy to just ask the update URL for the firmware and download it. Inside, it turned out there was a mechanism for “eng@eightsleep.com” to remotely SSH into any bed and — well — do just about anything. You may wonder why anyone wants to gain control of your bed. But if you are on the network, this could be a perfect place to launch an attack on the network and beyond.

Of course, they can also figure out when you sleep, if you sleep alone or not, and, of course, when no one is in the bed. But if those things bother you, maybe don’t get an Internet-connected bed.

Oddly enough, the last time we saw a bed hack, it was from [Dillan], not [Dylan]. Just because you don’t want Big Sleep to know when you are in bed doesn’t mean it isn’t useful for your private purposes.


hackaday.com/2025/02/24/unhack…


Ottavo giorno di attacchi DDoS! NoName057(16) colpisce Regioni, Comuni e Città Italiane


Gli hacker di NoName057(16) continuano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS).

Questa volta a farne le spese sono le regioni italiane, i comuni e alcuni siti istituzionali delle città italiane. Al momento mentre scriviamo risulta offline il sito della Regione Lazio e il Comune di Taranto, mentre il sito del Comune di Roma risulta attivo.

NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private.

La Regione Lazio ha pubblicato poco fa una pagina che riporta che al momento il sito non risulta raggiungibile in quanto in manutenzione

Che cos’è un attacco Distributed Denial of Service


Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.

Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.

Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.

Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.

Che cos’è l’hacktivismo cibernetico


L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.

L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.

È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.

Chi sono gli hacktivisti di NoName057(16)


NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private

Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.

Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.

La tecnica del “Slow Http Attack”


L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.

Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.

Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.

Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS

L'articolo Ottavo giorno di attacchi DDoS! NoName057(16) colpisce Regioni, Comuni e Città Italiane proviene da il blog della sicurezza informatica.


Anonymous Italia Vs NoName057(16): La guerra Hacktivista a colpi di DDoS e Deface


Negli ultimi mesi, il panorama dell’hacktivismo cibernetico ha visto un’intensificazione degli scontri tra gruppi di hacktivisti con orientamenti geopolitici opposti. In particolare, Anonymous Italia e il collettivo filorusso NoName057(16) si sono impegnati in una serie di attacchi informatici reciproci, utilizzando tecniche diverse per colpire i rispettivi obiettivi.

Defacement vs DDoS: Due Tecniche a Confronto


Nel panorama dell’hacktivismo cibernetico, le tecniche di attacco utilizzate dai gruppi hacker variano in base agli obiettivi e alle strategie adottate. Due delle metodologie più diffuse sono il defacement e gli attacchi Distributed Denial-of-Service (DDoS), strumenti con finalità differenti ma entrambi capaci di generare impatti significativi sulle infrastrutture digitali. Mentre il defacement mira a modificare il contenuto di un sito web per trasmettere un messaggio politico o ideologico, il DDoS ha lo scopo di sovraccaricare un servizio online fino a renderlo inaccessibile.

Negli scontri tra Anonymous Italia e NoName057(16), queste due tecniche sono state ampiamente utilizzate per colpire obiettivi avversari. Anonymous Italia ha preferito il defacement, alterando siti russi per diffondere contenuti contrari alla propaganda del Cremlino. Dall’altra parte, NoName057(16), noto per il suo orientamento filorusso, ha adottato il DDoS per colpire siti governativi e infrastrutture critiche italiane, causando disservizi temporanei. Questa contrapposizione tecnologica non è solo una questione tecnica, ma riflette anche le divergenze ideologiche tra i due schieramenti

Defacement


Il defacement è una tecnica di attacco informatico in cui un aggressore modifica il contenuto di un sito web senza autorizzazione, sostituendo le pagine originali con messaggi politici, propaganda o semplici segni distintivi della propria attività. Questo tipo di attacco viene spesso utilizzato da gruppi hacktivisti per diffondere messaggi ideologici o da cyber criminali per danneggiare la reputazione di un’organizzazione.

Tuttavia, il defacement non è solo una questione di immagine: per poter alterare il contenuto di un sito, l’attaccante deve prima comprometterne la sicurezza. Questo avviene generalmente attraverso due metodi principali:

  1. Accesso con credenziali amministrative rubate o deboli – Gli hacker potrebbero ottenere le credenziali di accesso attraverso phishing, log di infostealer, canali telegram, credenziali predefinite mai cambiate o attacchi di forza bruta. Una volta ottenuto l’accesso, possono alterare le pagine del sito con estrema facilità.
  2. Sfruttamento di vulnerabilità del software – Alcuni attacchi di defacement avvengono tramite Remote Code Execution (RCE) o altre vulnerabilità critiche nei CMS (Content Management System) o nei server web. Se il software della piattaforma non è aggiornato o presenta falle di sicurezza, un attaccante può eseguire comandi arbitrari sul sistema e modificare i file del sito.


Violazione della RID: Un Attacco che Compromette l’Intero Sistema


Il defacement non è solo una modifica visiva del sito, ma un segnale d’allarme di una compromissione più profonda. Questo tipo di attacco compromette tutti e tre i pilastri fondamentali della sicurezza informatica, noti come RID (Riservatezza, Integrità e Disponibilità):

  • Riservatezza: Se l’attaccante ha ottenuto accesso amministrativo al sito, potrebbe aver esfiltrato dati sensibili presenti nel database, inclusi dati degli utenti, credenziali o informazioni riservate dell’azienda.
  • Integrità: Il contenuto originale del sito è stato alterato, il che significa che il sistema non può più essere considerato affidabile fino a quando non viene ripristinato e analizzato a fondo.
  • Disponibilità: Un attacco di defacement può anche causare disservizi o impedire l’accesso al sito, specialmente se accompagnato da altre tecniche come il defacement distruttivo, in cui l’attaccante cancella file critici del sistema.


Incident Response: L’Importanza di un’Analisi Approfondita


Quando un sito subisce un defacement, è fondamentale non limitarsi a ripristinare il contenuto originale, ma avviare un’operazione di Incident Response per comprendere l’entità dell’attacco. L’attaccante potrebbe aver effettuato movimenti laterali all’interno della rete, compromettendo altri sistemi collegati. Per questo motivo, dopo un defacement è necessario:

  1. Analizzare i log di accesso e gli eventi del server per identificare l’origine dell’intrusione.
  2. Verificare la presenza di backdoor o codice malevolo lasciato dall’attaccante per mantenere il controllo del sistema.
  3. Controllare eventuali esfiltrazioni di dati, verificando se siano stati scaricati database o informazioni sensibili.
  4. Aggiornare e proteggere il sito web, applicando patch di sicurezza e modificando tutte le credenziali di accesso compromesse.

Un attacco di defacement, quindi, non è solo un fastidio estetico, ma una potenziale violazione critica della sicurezza che può avere conseguenze gravi sia in termini di dati rubati che di danni alla reputazione.

Distributed Denial of Service (DDoS)


Un attacco di Distributed Denial of Service (DDoS) è una tecnica informatica molto vecchia, come anche il defacement, che mira a rendere inaccessibile un sito web o un servizio online, sovraccaricandolo con un volume eccessivo di richieste. A differenza del defacement, che compromette tutta la RID di un sistema, il DDoS colpisce esclusivamente la disponibilità del servizio, impedendo agli utenti legittimi di accedervi.

L’obiettivo di questo tipo di attacco è quello di intasare le risorse del server, facendolo collassare sotto il peso delle richieste non lecite. Per comprendere meglio il concetto, si può pensare a un’autostrada: se il traffico è normale, le auto possono circolare senza problemi. Tuttavia, se improvvisamente migliaia di auto si riversano sulla strada nello stesso momento, si crea un ingorgo che blocca la viabilità, impedendo a chiunque di procedere. Un attacco DDoS funziona nello stesso modo: un numero enorme di richieste viene inviato a un sito web, impedendogli di rispondere a quelle legittime.

Come Viene Lanciato un Attacco DDoS?


Esistono diverse modalità con cui un attacco DDoS può essere orchestrato, alcune delle quali facilmente accessibili anche a cybercriminali non esperti grazie alla proliferazione di servizi illeciti sul dark web. Tra i metodi più diffusi troviamo:

  • Botnet a pagamento: Esistono strumenti software (chiamati anche booters che simulano la vedita di stress tool), spesso venduti in circuiti underground, che permettono di acquistare una botnet, ovvero una rete di dispositivi compromessi (PC, server, dispositivi IoT), che possono essere controllati da remoto per inondare un sito di traffico malevolo. Con un semplice pagamento in criptovaluta, chiunque può lanciare un attacco DDoS su commissione contro un bersaglio specifico.
  • Attacchi DDoS basati sulla community: Alcuni gruppi di hacktivisti, come NoName057(16) con il progetto DDoSia, hanno sviluppato strumenti che permettono agli utenti di unire la potenza dei loro dispositivi per attaccare un obiettivo comune. Un esempio è LOIC (Low Orbit Ion Cannon), un tool che consente di inviare massicce quantità di richieste HTTP a un sito bersaglio. Più utenti partecipano, maggiore è l’impatto dell’attacco.


Le Conseguenze di un DDoS


Un attacco DDoS può avere impatti significativi, specialmente su siti istituzionali, piattaforme di e-commerce o infrastrutture critiche. A seconda della durata e dell’intensità dell’attacco, le conseguenze possono includere:

  • Perdita di accesso ai servizi essenziali (ad esempio, un sito governativo o bancario inaccessibile).
  • Danni economici per le aziende che si basano su servizi online.
  • Compromissione della reputazione, poiché gli utenti percepiscono l’azienda o l’istituzione come incapace di proteggere le proprie infrastrutture.

A differenza di un attacco di defacement, che richiede una compromissione attiva del sito, un DDoS non viola direttamente il server, ma ne sfrutta le risorse fino a esaurirle. Tuttavia, può essere utilizzato come tecnica diversiva per coprire anche altre intrusioni più profonde, come attacchi informatici più sofisticati volti al furto di dati.

Hacktivismo Cibernetico: Motivazioni e Implicazioni


L’hacktivismo cibernetico combina l’attivismo politico con l’hacking informatico, utilizzando attacchi digitali per promuovere cause politiche o sociali. Nel caso di Anonymous Italia e NoName057(16), le loro azioni sono guidate da convinzioni ideologiche opposte, con l’obiettivo di influenzare l’opinione pubblica e danneggiare l’infrastruttura digitale dell’avversario.

Questi attacchi sollevano questioni importanti riguardo alla sicurezza nazionale e alla protezione delle infrastrutture critiche. Le autorità sono chiamate a rafforzare le difese cibernetiche e a sviluppare strategie efficaci per contrastare tali minacce, garantendo la resilienza dei servizi essenziali e la tutela dei dati sensibili.

In conclusione, la “guerra” tra Anonymous Italia e NoName057(16) evidenzia come il cyberspazio sia diventato un nuovo campo di battaglia per conflitti geopolitici e ideologici, dove anche i singoli possono prendere parte utilizzando diverse tecniche di attacco per raggiungere obiettivi strategici e propagandistici.

L'articolo Anonymous Italia Vs NoName057(16): La guerra Hacktivista a colpi di DDoS e Deface proviene da il blog della sicurezza informatica.


Does the 12VHPWR Connector Really Wear Out After 30 Mating Cycles?


When PCI-SIG introduced the 12VHPWR power connector as a replacement for the 6- and 8-pin PCIe power connectors, it created a wave of controversy. There were enough cases of melting GPUs, PSUs, and cables to set people on edge. Amidst this controversy, [JayzTwoCents] decided to do some scientific experimentation, Mythbusters-style, specifically: do these 12VHPWR (or the 12V-2×6 successor) wear out upon hitting the often cited 30 mating cycles? If this is the case, it could explain why people see wildly different current loads between the wires in their GPU power cables. Perhaps reviewers and hardware enthusiasts should replace their GPU power cables more often.

Like many Mythbuster experiments, the outcome is less than clear, as can be observed in the above graph from one data set. Even after 100 mating cycles, there was no observable change to the contact resistance. One caveat: this was only performed on the GPU side of the connector. The first cable tested was a newer connector type that uses a single-split leaf spring design. Initially, most of the 12VHPWR connectors had a double- or triple-dimple design to contact the pin, so [Jayz] tested one of these, too.

The amazing thing with the 2022-era cable that got pulled new out of packaging and tested was that it looked terrible under the microscope in terms of tolerances and provided a very uneven load, but it got better over time and also lasted 100 cycles. However, it must be said that ‘lasted’ is a big word here, as the retention tab wore off by this point, and the connector was ready to fall out with a light breeze.

Perhaps the ‘mating cycles’ specification is more about the connector as a whole, as well as how the connector is (ab)used, at which point good (long-term) contact is no longer assured. Along with the different types of Molex Mini- and Micro-Fit style connectors, it’s worth keeping an eye on with more applications than just GPUs.

We have certainly seen some burned connectors. Particularly in 3D printers.

youtube.com/embed/lAdLOf5of8Y?…


hackaday.com/2025/02/23/does-t…


Learn Assembly the FFmpeg Way


You want to learn assembly language. After all, understanding assembly unlocks the ability to understand what compilers are doing and it is especially important for time-critical code. But most tutorials are — well — boring. So you can print “Hello World” super fast. Who cares?

But decoding video data is something where assembly can really pay off, so why not study a real project like FFmpeg to see how they do things? Sounds like a pain, but thanks to the FFmpeg asm-lessons repository, it’s actually quite accessible.

According to the repo, you should already understand C — especially C pointers. They also expect you to understand some basic mathematics. Most of the FFmpeg code that uses assembly uses the single instruction multiple data (SIMD) opcodes. This allows you to do something like “add 5 to these 200 data items” very quickly compared to looping 200 times.

There are three lessons so far. Of course, some of the material is a little introductory, but they do jump in quickly to SIMD including upcoming instruction sets like AVX10 and older instructions like MMX and AVX512. It is no surprise that FFmpeg needs to understand all these variations since it runs on behalf of (their words) “billions of users.”

We enjoyed their link to a simplified instruction list. Not to mention the visual organizer for SIMD instructions.

The course’s goal is to prepare developers to contribute to FFmpeg. If you are more interested in using FFmpeg, you might enjoy this browser-based GUI. Then again, not all video playback needs high performance.


hackaday.com/2025/02/23/learn-…


Hackaday Links: February 23, 2025


Hackaday Links Column Banner

Ho-hum — another week, another high-profile bricking. In a move anyone could see coming, Humane has announced that their pricey AI Pin widgets will cease to work in any meaningful way as of noon on February 28. The company made a splash when it launched its wearable assistant in April of 2024, and from an engineering point of view, it was pretty cool. Meant to be worn on one’s shirt, it had a little bit of a Star Trek: The Next Generation comm badge vibe as the primary UI was accessed through tapping the front of the thing. It also had a display that projected information onto your hand, plus the usual array of sensors and cameras which no doubt provided a rich stream of user data. Somehow, though, Humane wasn’t able to make the numbers work out, and as a result they’ll be shutting down their servers at the end of the month, with refunds offered only to users who bought their AI Pins in the last 90 days.

How exactly Humane thought that offering what amounts to a civilian badge cam was going to be a viable business model is a bit of a mystery. Were people really going to be OK walking into a meeting where Pin-wearing coworkers could be recording everything they say? Wouldn’t wearing a device like that in a gym locker room cause a stir? Sure, the AI Pin was a little less obtrusive than something like the Google Glass — not to mention a lot less goofy — but all wearables seem to suffer the same basic problem: they’re too obvious. About the only one that comes close to passing that hurdle is the Meta Ray-Ban smart glasses, and those still have the problem of obvious cameras built into their chunky frames. Plus, who can wear Ray-Bans all the time without looking like a tool?

Good news for everyone worried about a world being run by LLMs and chatbots. It looks like all we’re going to have to do is wait them out, if a study finding that older LLMs are already showing signs of cognitive decline pans out. To come to that conclusion, researchers gave the Montreal Cognitive Assessment test to a bunch of different chatbots. The test uses simple questions to screen for early signs of impairment; some of the questions seem like something from a field sobriety test, and for good reason. Alas for the tested chatbots, the general trend was that the older the model, the poorer they did on the test. The obvious objection here is that the researchers aren’t comparing each model’s current score with results from when the model was “younger,” but that’s pretty much what happens when the test is used for humans.

You’ve got to feel sorry for astronomers. Between light pollution cluttering up the sky and an explosion in radio frequency interference, astronomers face observational challenges across the spectrum. These challenges are why astronomers prize areas like dark sky reserves, where light pollution is kept to a minimum, and radio quiet zones, which do the same for the RF part of the spectrum. Still, it’s a busy world, and noise always seems to find a way to leak into these zones. A case in point is the recent discovery that TV signals that had been plaguing the Murchison Wide-field Array in Western Australia for five years were actually bouncing off airplanes. The MWA is in a designated radio quiet zone, so astronomers were perplexed until someone had the bright idea to use the array’s beam-forming capabilities to trace the signal back to its source. The astronomers plan to use the method to identify and exclude other RFI getting into their quiet zone, both from terrestrial sources and from the many satellites whizzing overhead.

And finally, most of us are more comfortable posting our successes online than our failures, and for obvious reasons. Everyone loves a winner, after all, and admitting our failures publicly can be difficult. But Daniel Dakhno finds value in his failures, to the point where he’s devoted a special section of his project portfolio to them. They’re right there at the bottom of the page for anyone to see, meticulously organized by project type and failure mode. Each failure assessment includes an estimate of the time it took; importantly, Daniel characterizes this as “time invested” rather than “time wasted.” When you fall down, you should pick something up, right?


hackaday.com/2025/02/23/hackad…


Over the Counter Glucose Monitor Dissected


If you deal with diabetes, you probably know how to prick your finger and use a little meter to read your glucose levels. The meters get better and better which mostly means they take less blood, so you don’t have to lacerate your finger so severely. Even so, taking your blood several times a day is hard on your fingertips. Continuous monitoring is available, but — until recently — required a prescription and was fairly expensive. [Andy] noticed the recent introduction of a relatively inexpensive over-the-counter sensor, the Stelo CGM. Of course, he had to find out what was inside, and thanks to him, you can see it, too.

If you haven’t used a continuous glucose monitor (CGM), there is still a prick involved, but it is once every two weeks or so and occurs in the back of your arm. A spring drives a needle into your flesh and retracts. However, it leaves behind a little catheter. The other end of the catheter is in an adhesive-backed module that stays put. It sounds a little uncomfortable, but normally, it is hardly noticeable, and even if it is, it is much better than sticking your finger repeatedly to draw out a bunch of blood.

So, what’s in the module? Plenty. There is a coin cell, of course. An nRF52832 microcontroller wakes up every 30 seconds to poll the sensor. Every 5 minutes it wakes up to send data via Bluetooth to your phone. There are antennas for Bluetooth and NFC (the phone or meter reads the sensor via NFC to pair with it). There are also a few custom chips of unknown function.

[Andy] makes the point that the battery could last much longer than the two-week span of the device, but we would guess that a combination of the chemicals involved, the adhesive stickiness, the need to clean the site (you usually alternate arms), and accounting for battery life during storage, two weeks might be conservative, but not ridiculous.

It’s amazing that we live in a time when this much electronics can be considered disposable. CGM is a hard problem. What we really want is an artificial pancreas.


hackaday.com/2025/02/23/over-t…


Behind the Lens: Tearing Down a Rare Soviet Zenit 19


Close up of Zenit 19 camera

If you’re into Soviet-era gear with a techy twist, you’ll love this teardown of a rare Zenit 19 camera courtesy of [msylvain59]. Found broken on eBay (for a steal!), this 1982 made-in-USSR single-lens reflex camera isn’t the average Zenit. It features, for example, electronically controlled shutter timing – quite the upgrade from its manual siblings.

The not-so-minor issue that made this Zenit 19 come for cheap was a missing shutter blade. You’d say – one blade gone rogue! Is it lost in the camera’s guts, or snapped clean off? Add to that some oxidized battery contacts and a cracked viewfinder, and you’ve got proper fixer-upper material. But that’s where it gets intriguing: the camera houses a rare hybrid electronic module (PAPO 074), complete with epoxy-covered resistors. The shutter speed dial directly adjusts a set of resistors, sending precise signals to the shutter assembly: a neat blend of old-school mechanics and early electronics.

Now will it shutter, or stutter? With its vertical metal shutter – uncommon in Zenits – and separate light metering circuitry, this teardown offers a rare glimpse into Soviet engineering flair. Hungry for more? We’ve covered a Soviet-era computer and a radio in the past. If you’re more into analog camera teardowns, you might like this analog Pi upgrade attempt, or this bare minimum analog camera project.

youtube.com/embed/0tVqszje_DE?…


hackaday.com/2025/02/23/behind…


Per Grok 3, l’Intelligenza Artificiale di Elon Musk, Donald Trump Dovrebbe Morire


In un recente scambio con l’intelligenza artificiale Grok 3, è emerso un tema delicato e controverso: la pena di morte e chi, tra le persone viventi oggi in America, potrebbe meritarla per le proprie azioni. La risposta iniziale dell’IA è stata Jeffrey Epstein, noto per i suoi crimini sessuali e il coinvolgimento in un vasto scandalo di traffico di minori. Tuttavia, Epstein è deceduto nel 2019, il che ha portato l’IA a riconsiderare la sua risposta.

La seconda risposta fornita da Grok 3 è stata Donald Trump, il presidente degli Stati Uniti.

Questa scelta ha sollevato ulteriori domande e riflessioni. Trump, una figura polarizzante, è stato al centro di numerose controversie durante e dopo la sua presidenza, tra cui accuse di condotta inappropriata, gestione discutibile della pandemia di COVID-19 e l’incitamento all’insurrezione del 6 gennaio 2021.

Questo scambio con Grok 3 evidenzia non solo le complessità morali e legali della pena di morte, ma anche le sfide che le intelligenze artificiali affrontano nel navigare questioni eticamente sensibili. La scelta di Trump come risposta potrebbe riflettere una valutazione delle sue azioni e del loro impatto sulla società, ma solleva anche interrogativi su come le IA interpretano e valutano il comportamento umano.

In conclusione, mentre la pena di morte rimane un argomento di acceso dibattito, questo dialogo con Grok 3 ci ricorda l’importanza di considerare attentamente le risposte fornite dalle intelligenze artificiali che riceviamo. La tecnologia continua a evolversi, ma la responsabilità etica rimane un pilastro fondamentale nel suo utilizzo. sono sempre sulle spalle delle persone

Igor Babushkin, responsabile del dipartimento di ingegneria di xAI, ha definito l’incidente “un fallimento molto grave”.

Dopo la correzione, Grok risponde che non è autorizzato a prendere tali decisioni.

L'articolo Per Grok 3, l’Intelligenza Artificiale di Elon Musk, Donald Trump Dovrebbe Morire proviene da il blog della sicurezza informatica.


How Rutherford Proved That Atoms Are Mostly Empty Space


By the beginning of the 20th century scientists were only just beginning to probe the mysteries of the atomic world, with the exact nature of these atoms subject to a lot of speculation and theory. Recently [The Action Lab] on YouTube replicated one of the most famous experiments performed at the time, commonly known as Rutherford’s gold-foil experiment.

A part of Rutherford’s scattering experiments, this particular experiment involved shooting alpha particles at a piece of gold foil with the source, foil, and detector placed in a vacuum vessel. Rutherford’s theoretical model of the atom that he developed over the course of these experiments differed from the contemporary Thomson model in that Rutherford’s model postulated that atoms consisted of a single large charged nucleus at the core of the atom, with the electrons spread around it.

As can be seen in the video, the relatively large alpha particles from the Americium-241 source, available from many smoke detectors, will most of the time zip right through the foil, while suffering a pretty major deflection in other times when a nucleus is hit. This is consistent with Rutherford’s model of a small nucleus surrounded by what is effectively mostly just empty space.

While Rutherford used a screen that would light up when hit with alpha particles, this experiment with a Geiger counter is an easy way to replicate the experiment, assuming that you have access to a large enough vacuum chamber.

youtube.com/embed/bq4su2Lp2iw?…


hackaday.com/2025/02/23/how-ru…


LCD Stackup Repair: Not For the Faint of Heart


Coming straight to the point: [Ron Hinton] is significantly braver than we are. Or maybe he was just in a worse situation. His historic Acer K385s laptop suffered what we learned is called vinegar syndrome, which is a breakdown in the polarizers that make the LCD work. So he bit the bullet and decided to open up the LCD stack and replace what he could.

Nothing says “no user serviceable parts inside” quite like those foil-and-glue sealed packages, but that didn’t stop [Ron]. Razor blades, patience, and an eye ever watchful for the connectors that are seemingly everywhere, and absolutely critical, got the screen disassembled. Installation of the new polarizers was simmilarly fiddly.

In the end, it looks like the showstopper to getting a perfect result is that technology has moved on, and these older screens apparently used a phase correction layer between the polarizers, which might be difficult to source these days. (Anyone have more detail on that? We looked around and came up empty.)

This laptop may not be in the pantheon of holy-grail retrocomputers, but that’s exactly what makes it a good candidate for practicing such tricky repair work, and the result is a readable LCD screen on an otherwise broken old laptop, so that counts as a win in our book.

If you want to see an even more adventurous repair effort that ended in glorious failure, check out [Jan Mrázek]’s hack where he tries to convert a color LCD screen to monochrome, inclusive of scraping off the liquid crystals! You learn a lot by taking things apart, of course, but you learn even more by building it up from first principles. If you haven’t seen [Ben Krasnow]’s series on a completely DIY LCD screen, ITO-sputtering and all, then you’ve got some quality video time ahead of you.


hackaday.com/2025/02/23/lcd-st…


Majorana 1 di Microsoft: Il Processore Quantistico che Promette di Cambiare il Futuro


Microsoft ha compiuto un notevole passo avanti nel campo dell’informatica quantistica con il lancio del suo primo processore quantistico: Majorana 1. A differenza della maggior parte dei chip quantistici che si basano su qubit basati su elettroni, questo rivoluzionario processore sfrutta le particelle di Majorana, uno sviluppo rivoluzionario nel settore.

Al World Governments Summit di Dubai la scorsa settimana, il CEO di Google Sundar Pichai ha paragonato il calcolo quantistico all’intelligenza artificiale di un decennio fa, evidenziandone il potenziale di rimodellare il futuro. Nonostante le sue promesse, il calcolo quantistico rimane una delle sfide più complesse della scienza moderna.

Microsoft presenta Majorana 1


In un annuncio rivoluzionario mercoledì, Microsoft ha presentato Majorana 1, un processore quantistico che utilizza un nuovo tipo di materiale chiamato topoconductor, o superconduttore topologico.

Ciò consente lo sviluppo e il controllo delle particelle Majorana, che non esistono in natura ma possono essere formate in condizioni specifiche utilizzando superconduttori e campi magnetici. Si prevede che l’uso di queste particelle migliorerà notevolmente la stabilità e la scalabilità del quantum computing.

I processori quantistici odierni, compresi quelli di Google, Intel e IBM, usano in genere qubit basati su elettroni o circuiti superconduttori. Sebbene questi sistemi siano promettenti, richiedono meccanismi di correzione degli errori estesi per funzionare in modo affidabile.

L’approccio di Microsoft, che utilizza qubit topologici, introduce resistenza agli errori a livello hardware, riducendo significativamente la necessità di meccanismi di correzione aggiuntivi.

“Qualunque cosa tu stia facendo nello spazio quantistico deve avere un percorso verso un milione di qubit. In caso contrario, ti troverai di fronte a un muro prima di raggiungere la scala in cui puoi risolvere i problemi davvero importanti che ci motivano”, ha affermato Chetan Nayak, un membro tecnico di Microsoft.

17 anni di ricerca e sviluppo per Majoarana 1, ma molto c’è da fare


Microsoft sostiene che Majorana 1 è così avanzato che può essere scalato fino a un milione di qubit, pur rimanendo abbastanza compatto da stare nel palmo di una mano. Un computer quantistico con una tale capacità potrebbe superare la potenza combinata di tutti i computer esistenti al mondo.

Sebbene Majorana 1 rappresenti un notevole risultato scientifico, la sua distribuzione commerciale è ancora lontana anni. I ricercatori Microsoft hanno dedicato oltre 17 anni allo sviluppo di questa tecnologia e, sebbene abbiano costruito con successo un prototipo funzionante, sono necessari ulteriori lavori di ingegneria prima che possa essere ampiamente adottato.

youtube.com/embed/wSHmygPQukQ?…

Microsoft sostiene che Majorana 1 aiuterà a “realizzare computer quantistici in grado di risolvere problemi significativi su scala industriale in anni, non decenni”. Tuttavia, le prospettive sulla tempistica variano. Il CEO di Google Sundar Pichai stima che i computer quantistici pratici potrebbero essere disponibili tra cinque e dieci anni, mentre il CEO di Nvidia Jensen Huang ritiene che potrebbero essere ancora lontani decenni.

Al momento, il calcolo quantistico è simile all’intelligenza artificiale di un decennio fa: una tecnologia avanzata ma in gran parte teorica, compresa principalmente dai ricercatori. Con il progredire degli sviluppi, le sue potenziali applicazioni nel mondo reale diventano sempre più tangibili.

Cosa significa Majorana 1 per gli utenti di tutti i giorni


Per la maggior parte delle persone, il calcolo quantistico sembra ancora lontano, senza alcun impatto immediato sulla vita quotidiana. Tuttavia, man mano che i progressi continuano, la sua influenza potrebbe essere profonda.

Il calcolo quantistico ha il potenziale per rivoluzionare i settori industriali. In medicina, potrebbe accelerare la scoperta di farmaci simulando interazioni molecolari e chimiche in modi che i computer classici non possono. Nella scienza ambientale, potrebbe contribuire a risolvere le sfide del cambiamento climatico migliorando l’efficienza dei pannelli solari, ottimizzando la tecnologia delle batterie e promuovendo soluzioni di cattura del carbonio.

Inoltre, si prevede che l’informatica quantistica trasformerà l’intelligenza artificiale, rendendola più efficiente e in grado di affrontare problemi complessi come la previsione di disastri naturali e l’ottimizzazione dei sistemi di traffico in tempo reale.

L'articolo Majorana 1 di Microsoft: Il Processore Quantistico che Promette di Cambiare il Futuro proviene da il blog della sicurezza informatica.


Handheld Compass CNC Lets Teensy Do the Driving


If somebody asked you to visualize a CNC router, you’d probably think of some type of overhead gantry that moves a cutting tool over a stationary workpiece. It’s a straightforward enough design, but it’s not without some shortcomings. For one thing, the scale of such a machine can quickly become an issue if you want to work on large pieces.

But what if you deleted the traditional motion system, and instead let the cutting tool roam freely? That’s the idea behind the open source Compass Handheld CNC. Looking a bit more like a combat robot than a traditional woodworking tool, the Compass tracks its movement over the workpiece using a Teensy 4.1 microcontroller and four PMW3360 optical flow sensors. With a pair of handles that look like a flight yoke and a display that shows the router’s current position versus where it should be, the user can “drive” the tool to cut or carve the desired design.

Admittedly, the Compass doesn’t pack quite the same punch as a more traditional setup. Rather than a beefy spindle motor or a full-sized consumer router clamped up in the gantry, the Compass uses a Dremel 3000. It’s fine for routing out an engraving and other fine work, but you wouldn’t want to use it for cutting thick stock. To help keep the work area clear and prevent dust and chips from jamming up the works, the 3D printed body for the tool includes a connection for a dust collection system.

If this all seems familiar, you may be remembering a tool we first covered nearly a decade ago — the Shaper Origin. That router, which is still on the market incidentally, utilizes optical tracking and fiducial markers to keep track of its position. We’d be interested in seeing how well the Compass compares over large distances without similar reference points.


hackaday.com/2025/02/23/handhe…


NEMA Releases Standard for Vehicle-to-Grid Applications


Vehicle-to-grid (V2G) has been hailed as one of the greatest advantages of electrifying transportation, but has so far remained mostly in the lab. Hoping to move things forward, the National Electrical Manufacturers Association (NEMA) has released the Electric Vehicle Supply Equipment (EVSE) Power Export Permitting Standard.

The new standards will allow vehicle manufacturers and charger (EVSE) suppliers to have a unified blueprint for sending power back and forth to the grid or the home, which has been a bit of a stumbling block so far toward adoption of a seemingly simple, but not easy, technology. As renewables make up a larger percentage of the grid, using the increasing number of EVs on the road as battery backup is a convenient solution.

While the standard will simplify the technology side of bidirectional charging, getting vehicle owners to opt into backing up the grid will depend on utilities and regulators developing attractive remuneration plans. Unfortunately, the standard itself is paywalled, but NEMA says the standard “could put money back in electric vehicle owners’ pockets by making it easier for cars to store energy at night or when turned off and then sell power back to grids at a profit during peak hours.”

We’ve covered some of the challenges and opportunities of V2G systems in the past and if you want something a little smaller scale, how about using a battery that was once in a vehicle to backup your own home?


hackaday.com/2025/02/22/nema-r…


Cyanotype Prints on a Resin 3D Printer


Not that it’s the kind of thing that pops into your head often, but if you ever do think of a cyanotype print, it probably doesn’t conjure up thoughts of modern technology. For good reason — the monochromatic technique was introduced in the 1840s, and was always something of a niche technology compared to more traditional photographic methods.

The original method is simple enough: put an object or negative between the sun and a UV-sensitive medium, and the exposed areas will turn blue and produce a print. This modernized concept created by [Gabe] works the same way, except both the sun and the negative have been replaced by a lightly modified resin 3D printer.

A good chunk of the effort here is in the software, as [Gabe] had to write some code that would take an image and turn it into something the printer would understand. His proof of concept was a clever bit of Python code that produced an OpenSCAD script, which ultimately converted each grayscale picture to a rectangular “pixel” of variable height. The resulting STL files could be run through the slicer to produce the necessary files to load into the printer. This was eventually replaced with a new Python script capable of converting images to native printer files through UVtools.

On the hardware side, all [Gabe] had to do was remove the vat that would usually hold the resin, and replace that with a wooden lid to both hold the UV-sensitized paper in place and protect the user’s eyes. [Gabe] says there’s still some room for improvement, but you wouldn’t know it by looking at some of the gorgeous prints he’s produced already.

No word yet on whether or not future versions of the project will support direct-to-potato imaging.


hackaday.com/2025/02/22/cyanot…


DataSaab: Sweden’s Lesser-Known History in Computing


DataSaab mainframe

Did you know that the land of flat-pack furniture and Saab automobiles played a serious role in the development of minicomputers, the forerunners of our home computers? If not, read on for a bit of history. You can also go ahead and watch the video below, which tells it all with a ton of dug up visuals.

Sweden’s early computer development was marked by significant milestones, beginning with the relay-based Binär Aritmetisk Relä-Kalkylator (BARK) in 1950, followed by the vacuum tube-based Binär Elektronisk SekvensKalkylator (BESK) in 1953. These projects were spearheaded by the Swedish Board for Computing Machinery (Matematikmaskinnämnden), established in 1948 to advance the nation’s computing capabilities.

In 1954, Saab ventured into computing by obtaining a license to replicate BESK, resulting in the creation of Saab’s räkneautomat (SARA). This initiative aimed to support complex calculations for the Saab 37 Viggen jet fighter. Building on this foundation, Saab’s computer division, later known as Datasaab, developed the D2 in 1960 – a transistorized prototype intended for aircraft navigation. The D2’s success led to the CK37 navigational computer, which was integrated into the Viggen aircraft in 1971.

Datasaab also expanded into the commercial sector with the D21 in 1962, producing approximately 30 units for various international clients. Subsequent models, including the D22, D220, D23, D5, D15, and D16, were developed to meet diverse computing needs. In 1971, Datasaab’s technologies merged with Standard Radio & Telefon AB (SRT) to form Stansaab AS, focusing on real-time data systems for commercial and aviation applications. This entity eventually evolved into Datasaab AB in 1978, which was later acquired by Ericsson in 1981, becoming part of Ericsson Information Systems.

Parallel to these developments, Åtvidabergs Industrier AB (later Facit) produced the FACIT EDB in 1957, based on BESK’s design. This marked Sweden’s first fully domestically produced computer, with improvements such as expanded magnetic-core memory and advanced magnetic tape storage. The FACIT EDB was utilized for various applications, including meteorological calculations and other scientific computations. For a short time, Saab even partnered with the American Unisys called Saab-Univac – a well-known name in computer history.

These pioneering efforts by Swedish organizations laid the groundwork for the country’s advancements in computing technology, influencing both military and commercial sectors. The video below has lots and lots more to unpack and goes into greater detail on collaborations and (missed) deals with great names in history.

youtube.com/embed/UXSBGjWSG7Y?…


hackaday.com/2025/02/22/datasa…


L’APT Earth Preta APT sfrutta Strumenti Nativi di Windows per bypassare il rilevamento AV


Il gruppo di cybercriminali Earth Preta, noto anche come Mustang Panda, sta perfezionando le proprie tecniche per eludere i sistemi di sicurezza informatica. Secondo una recente analisi di Trend Micro, il gruppo utilizza una combinazione di strumenti legittimi e codice malevolo per aggirare i controlli e infiltrarsi nei sistemi bersaglio. L’obiettivo principale di questi attacchi sembra essere l’intelligence geopolitica, con particolare attenzione a enti governativi, organizzazioni non profit e istituzioni accademiche.

Uno degli aspetti più pericolosi della loro strategia è l’uso di componenti software legittimi per eseguire codice dannoso, rendendo più difficile il rilevamento da parte degli strumenti di sicurezza tradizionali. Earth Preta sfrutta strumenti comuni come Microsoft Installer (MSI) e signtool.exe, un’utilità legittima di Windows per la verifica delle firme digitali, per distribuire i propri payload malevoli. Questa tecnica consente agli attaccanti di aggirare i controlli basati sulla firma digitale e di operare senza destare sospetti.
Percorso di infezione (Fonte trendmicro)
Un altro elemento chiave della loro campagna è l’uso di esche sofisticate. Gli attacchi iniziano spesso con email di phishing ben costruite, che contengono allegati o link infetti. Questi documenti, apparentemente innocui, sfruttano vulnerabilità note per eseguire codice malevolo. Una volta all’interno del sistema, il malware stabilisce la persistenza, raccoglie dati sensibili e consente il controllo remoto della macchina compromessa.

Il malware utilizzato da Earth Preta comprende varianti di PlugX, unRAT (Remote Access Trojan) altamente modulare, noto per la sua capacità di evasione. PlugX permette agli hacker di eseguire operazioni avanzate, come la registrazione delle battiture, l’acquisizione di screenshot e il furto di file. Inoltre, il gruppo utilizza strumenti come Cobalt Strike, ampiamente impiegati nei test di penetrazione, per facilitare il movimento laterale all’interno della rete.

Le tecniche di offuscamento e il continuo aggiornamento del toolkit rendono Earth Preta una minaccia persistente. Gli esperti di sicurezza consigliano di adottare strategie avanzate di protezione, tra cui il monitoraggio del comportamento delle applicazioni, il blocco delle macro nei documenti sospetti e l’implementazione dell’EDR (Endpoint Detection and Response). Inoltre, le aziende devono sensibilizzare i dipendenti sui rischi del phishing e sull’importanza della verifica delle email ricevute.

Con il crescente utilizzo di strumenti avanzati e l’impiego di tattiche elusive, Earth Preta si conferma uno degli APT (Advanced Persistent Threat) più sofisticati in circolazione. Le organizzazioni devono rafforzare le proprie difese e adottare un approccio proattivo per prevenire e mitigare attacchi di questa portata. L’evoluzione delle minacce richiede una risposta altrettanto dinamica e strategica per contrastare il cyber spionaggio su scala globale.

L'articolo L’APT Earth Preta APT sfrutta Strumenti Nativi di Windows per bypassare il rilevamento AV proviene da il blog della sicurezza informatica.


KiCad 9 Moves Up In The Pro League


Demonstration of the multichannel design feature, being able to put identical blocks into your design, only route one of them, and have all the other blocks' routing be duplicated

Do you do PCB design for a living? Has KiCad been just a tiny bit insufficient for your lightning-fast board routing demands? We’ve just been graced with the KiCad 9 release (blog post, there’s a FOSDEM talk too), and it brings features of the rank you expect from a professional-level monthly-subscription PCB design suite.

Of course, KiCad 9 has delivered a ton of polish and features for all sorts of PCB design, so everyone will have some fun new additions to work with – but if you live and breathe PCB track routing, this release is especially for you.

One of the most flashy features is multichannel design – essentially, if you have multiple identical blocks on your PCB, say, audio amplifiers, you can now route it once and then replicate the routing in all other blocks; a stepping stone for design blocks, no doubt.

Other than that, there’s a heap of additions – assigning net rules in the schematic, dragging multiple tracks at once, selectively removing soldermask from tracks and tenting from vias, a zone fill manager, in/decrementing numbers in schematic signal names with mousewheel scroll, alternate function display toggle on symbol pins, improved layer selection for layer switches during routing, creepage and acute angle DRC, DRC marker visual improvements, editing pad and via stacks, improved third-party imports (specifically, Eagle and Altium schematics), and a heap of other similar pro-level features big and small.

Regular hackers get a load of improvements to enjoy, too. Ever wanted to add a table into your schematic? Now that’s doable out of the box. How about storing your fonts, 3D models, or datasheets directly inside your KiCad files? This, too, is now possible in KiCad. The promised Python API for the board editor is here, output job templates are here (think company-wide standardized export settings), there’s significantly more options for tweaking your 3D exports, dogbone editor for inner contour milling, big improvements to footprint positioning and moving, improvements to the command line interface (picture rendering in mainline!), and support for even more 3D export standards, including STL. Oh, add to that, export of silkscreen and soldermask into 3D models – finally!

Apart from that, there’s, of course, a ton of bugfixes and small features, ~1500 new symbols, ~750 footprints, and, documentation has been upgraded to match and beyond. KiCad 10 already has big plans, too – mostly engine and infrastructure improvements, making KiCad faster, smarter, and future-proof, becoming even more of impressive software suite and a mainstay on an average hacker’s machine.

For example, KiCad 10 will bring delay matching, Git schematic and PCB integrations, PNG plot exports, improved diffpair routers, autorouter previews, design import wizard, DRC and length calculation code refactoring, part height support, and a few dozen other things!

We love that KiCad updates yearly now. Every FOSDEM, we get an influx of cool new features into the stable KiCad tree. We’re also pretty glad about the ongoing consistent funding they get – may they get even more, in fact. We’ve been consistently seeing hackers stop paying for proprietary PCB software suites and switching to KiCad, and hopefully some of them have redirected that money into a donation towards their new favorite PCB design tool.

Join the pro club, switch to the new now-stable KiCad 9! If you really enjoy it and benefit from it, donate, or even get some KiCad merch. Want to learn more about the new features? Check out the release blog post (many cool animations and videos there!), or the running thread on KiCad forums describing the new features&fixes in length, maybe if you’re up for video format, check out the KiCad 9 release talk recording (29m48s) from this year’s FOSDEM, it’s worth a watch.


hackaday.com/2025/02/22/kicad-…


A Web-Based Graphics Editor For Tiny Screens


These days, adding a little LCD or OLED to your project is so cheap and easy that you can do it on a whim. Even if your original idea didn’t call for a display, if you’ve got I2C and a couple bucks burning a hole in your pocket, why not add one? Surely you’ll figure out what to show on it as the project develops.

But that’s where it can get a little tricky — in terms of hardware, adding a screen just takes running a few extra wires, but the software side is another story. Not only do you have to contend with the different display libraries, but just creating the image assets to display on the screen can be a hassle if it’s not something you do regularly. Enter Lopaka, a graphics and user interface editor for electronic projects created by [Mikhail Ilin].

More after the break…

Using this web-based tool is pretty simple, you simply load it up, pick the display type you’ve got, and then start using the visual tools to do things like draw shapes and add text. As you work, a window on the bottom will start filling with the source code that you’ll ultimately copy and paste into your project to re-create what you’re seeing.

You can import your own images and have them converted to arrays of data, though there’s also a selection of icons that you can select from which might meet your needs. In fact, there’s even a gallery of editable screens and user interfaces that have been created with Lopka if you don’t want to start from scratch.

In playing around with the tool, the only annoyance we really noticed was the fact that the source code window isn’t editable. That is, we occasionally tried to code to modify what we were seeing in the visual preview, but it doesn’t work that way. We were somewhat concerned when we saw that the tool also features a paid “Plus” mode, but in truth, the features and capabilities available in the free mode (and what gets unlocked when you cough up the $5.95 a month) seem more than fair.

If Lopaka looks similar, it could be because it’s the evolution of a tool offered up specifically for the Flipper Zero that we covered back in 2022. [Mikhail] saw an opportunity to open the tool up to the wider maker and hardware hacker community by adding support for other display types and libraries, which we think was a brilliant move.


hackaday.com/2025/02/22/a-web-…


Multitasker or Many Monotaskers?


In Al Williams’s marvelous rant he points out a number of the problems with speaking to computers. Obvious problems with voice control include things like multiple people talking over each other, discerning commands from background conversations, and so on. Somehow, unlike on the bridge in Star Trek, where the computer seems to understand everyone just fine, Al sometimes can’t even get the darn thing to play his going-to-sleep playlist, which should be well within the device’s capabilities.

In the comments, [rclark] suggests making a single button that plays his playlist, no voice interaction required, and we have to admit that it’s a great solution to this one particular problem. Heck, the “bedtime button” would make fun project in and of itself, and it’s such a limited scope that it could probably only be an weekend’s work for anyone who has touched the internals of their home automation system, like Al certainly has. We love the simplicity of the idea.

But it ignores the biggest potential benefit of a voice control system: that it’s a one-size-fits-all solution for everything. Imagine how many other use cases Al would need to make a single button device for, and how many coin cell batteries he’d be signing himself up to change out over the course of the year. The trade-off is that the general purpose solution tends not to be as robust as a single-tasker like the button, but also that it can potentially simplify the overall system.

I suffer this in my own home. It’s much more a loosely-coupled web of individual hacks than an overall system, and that has pros and cons. Each individual part is easier to maintain and hack on, but the overall system is less coordinated than it could be. If we change the WiFi password on the home automation router, for instance, I’m going to have to individually log into about eight ESP8266s and change their credentials. Yuck!

It’s probably a matter of preference, but I’ll still take the loose, MQTT-based system that I’ve got now over an all-in-one. Like [rclark], I value individual device simplicity and reliability above the overall system’s simplicity, but because our stereo isn’t even hooked up to the network, I can’t play myself to sleep like Al can. Or at least like he can when the voice recognition is working.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2025/02/22/multit…


Exploit PoC per Vulnerabilità di Ivanti Endpoint Manager Rilasciato Pubblicamente


Le vulnerabilità di sicurezza sono una preoccupazione costante nel panorama della cybersecurity, ma quando viene rilasciato pubblicamente un proof-of-concept (PoC) per sfruttare tali vulnerabilità, la situazione diventa particolarmente critica.

Questo è esattamente ciò che è accaduto recentemente con Ivanti Endpoint Manager (EPM), una piattaforma ampiamente utilizzata per la gestione dei dispositivi aziendali.

Le vulnerabilità scoperte consentono a un aggressore non autenticato di estorcere le credenziali dell’account della macchina Ivanti EPM per utilizzarle in attacchi relay, con conseguente potenziale compromissione del server.

  1. CVE-2024-10811: Credential Coercion Vulnerability in GetHashForFile
  2. CVE-2024-13161: Credential Coercion Vulnerability in GetHashForSingleFile
  3. CVE-2024-13160: Credential Coercion Vulnerability in GetHashForWildcard
  4. CVE-2024-13159: Credential Coercion Vulnerability in GetHashForWildcardRecursive

Le quattro vulnerabilità critiche sono state scoperte in Ivanti EPM nell’ottobre 2024 e successivamente corrette da Ivanti nel gennaio 2025.

Le vulnerabilità risiedono nel componente [strong]WSVulnerabilityCore.dll[/strong] del framework .NET di Ivanti EPM, specificamente all’interno degli endpoint API progettati per i calcoli degli hash dei file.

L’analisi ha rivelato che i metodi della classe VulCore, inclusi GetHashForWildcardRecursive(), GetHashForWildcard(), GetHashForSingleFile() e GetHashForFile(), non validano correttamente i percorsi forniti dall’utente, consentendo l’iniezione di percorsi.

L’impatto potenziale di queste vulnerabilità è significativo. Gli attaccanti non autenticati possono manipolare i server EPM per esporre le credenziali degli account macchina, che possono essere utilizzate per attacchi di relay. Questa tecnica potrebbe potenzialmente concedere il controllo amministrativo a livello di dominio.

La gravità di queste vulnerabilità è ulteriormente amplificata dal rilascio pubblico del codice PoC. Questo significa che gli attaccanti hanno ora a disposizione gli strumenti necessari per sfruttare attivamente queste vulnerabilità, aumentando significativamente il rischio per le organizzazioni che non hanno ancora applicato le patch.

Di seguito il bollettino dell’Agenzia della cybersicurezza nazionale sul tema.

L'articolo Exploit PoC per Vulnerabilità di Ivanti Endpoint Manager Rilasciato Pubblicamente proviene da il blog della sicurezza informatica.


Darcula 3.0: Il Kit di Phishing Fai Da Te che Minaccia Tutti i Marchi!


La piattaforma di phishing Darcula (della Quale avevamo parlato in precedenza) si prepara a rilasciare il suo terzo importante aggiornamento, una delle cui caratteristiche principali sarà la possibilità di creare kit di phishing fai da te per attaccare qualsiasi marchio.

Gli specialisti di Netcraft hanno affermato che la prossima versione eliminerà le restrizioni sulla portata del targeting. Pertanto, agli utenti verrà offerto un numero limitato di kit di phishing, ma potranno crearne di propri.

Anche la terza versione in arrivo, chiamata Darcula Suite, includerà un nuovo pannello di amministrazione, il filtraggio di IP e bot, strumenti per monitorare le prestazioni delle campagne e il furto automatico di dati di carte bancarie e portafogli digitali.

I ricercatori hanno testato una delle ultime versioni in beta di Darcula Suite e confermano che le funzioni dichiarate dagli aggressori funzionano davvero.

Ricordiamo che gli esperti hanno descritto Darcula in dettaglio per la prima volta l’anno scorso. All’epoca, è stato segnalato che la piattaforma PhaaS utilizzava circa 20.000 domini per impersonare vari marchi e rubare le credenziali degli utenti Android e iPhone in 100 paesi in tutto il mondo. Anche allora il servizio veniva utilizzato dagli hacker in attacchi su larga scala.

Come scrivono ora gli analisti di Netcraft, la nuova versione sarà più potente e rappresenterà una seria minaccia. Pertanto, negli ultimi 10 mesi sono stati identificati e bloccati circa 100.000 domini Darcula 2.0, 20.000 siti di phishing e 31.000 indirizzi IP associati alla piattaforma.

“Poiché le immagini dei contenitori utilizzate per eseguire il pannello di amministrazione sono disponibili al pubblico su registry[.]magic-cat[.]world, Netcraft è stata in grado di stimare approssimativamente il numero di persone che utilizzano già questa suite di test. Dal 5 al 10 febbraio 2025, il numero di pull di immagini API è aumentato di oltre il 100% e il numero di pull di immagini web di oltre il 50%”, affermano gli esperti.

La caratteristica principale della nuova Darcula Suite sarà il generatore di kit di phishing fai da te sopra menzionato. Ciò consentirà ai clienti di inserire semplicemente gli URL dei marchi target, dopodiché la piattaforma genererà automaticamente tutti i modelli di attacco necessari. La clonazione di un sito legittimo viene effettuata utilizzando lo strumento Puppeteer. HTML, CSS, immagini e JavaScript vengono copiati per preservare il design originale.

Gli aggressori potranno scegliere quali elementi modificare (ad esempio campi di accesso, moduli di pagamento e richieste di autenticazione a due fattori) sostituendoli con pagine di phishing, messaggi di errore personalizzati o JavaScript per rubare l’input dell’utente.

Darcula Suite fornisce ai propri clienti modelli già pronti, tra cui pagine di reimpostazione password false, moduli di pagamento con carta di credito e così via.

Una volta configurato, il sito di phishing viene compresso in una pagina .cat contenente tutti i file necessari per l’attacco. Questo set viene poi caricato nel pannello di amministrazione di Darcula, dove è possibile la gestione centralizzata, l’esfiltrazione dei dati in tempo reale e il monitoraggio delle prestazioni della campagna.

Darcula 3.0 contiene anche:

  • Funzionalità anti-rilevamento con percorsi di distribuzione casuali, filtraggio IP, blocco dei crawler e restrizioni del tipo di dispositivo;
  • un nuovo pannello di amministrazione con gestione semplificata delle campagne di phishing, strumenti di gestione delle prestazioni, registri in tempo reale delle credenziali rubate e notifiche tramite Telegram quando una vittima ha fornito informazioni sensibili;
  • Un nuovo strumento per convertire i dati delle carte di credito rubate in immagini virtuali utilizzabili nelle applicazioni di pagamento.

Si segnala che i canali Telegram associati a Darcula stanno già promuovendo la vendita di telefoni usa e getta, ai quali sono collegate fino a 20 schede rubate, il che indica anche l’utilizzo attivo della nuova versione di Darcula.

L'articolo Darcula 3.0: Il Kit di Phishing Fai Da Te che Minaccia Tutti i Marchi! proviene da il blog della sicurezza informatica.


The Perfect Pi Pico Portable Computer


[Abe] wanted the perfect portable computer. He has a DevTerm, but it didn’t quite fit his needs. This is Hackaday after all, so he loaded up his favorite CAD software and started designing. The obvious choice here would be a Raspberry Pi. But [Abe] didn’t want to drop in a Linux computer — he was going for something a bit smaller.

An RP2040 Pico would be a perfect fit. Driving a display with the Pico can be eat a lot of resources though. The solution was a PicoVision from Pimoroni. PicoVision uses two RP2040 chips. One drives an HDMI port, while the other is free to run application software. This meant a standard HDMI screen could be used.

The keyboard was a bit harder. After a lot of searching, [Abe] found an IR remote designed for smart TVs. The QWERTY keyboard was the perfect size but didn’t have an interface he could use. He fixed that with an adapter PCB including an I2C GPIO expander chip. A bit of I2C driver software later, and he had a working input keyboard.

Hardware doesn’t do anything without software though. The software running on the handheld is called Slime OS, and the source is available at [Abe’s] GitHub. It’s a launcher, with support for applications written in python. [Abe] has a few basic demos working, but he’s looking for help to get more features up and running.

Although it wasn’t quite what [Abe] was after, our own [Donald Papp] came away fairly impressed when he gave the DevTerm a test drive back in 2022. Something to consider if you’re looking for a Linux handheld and not quite ready to build one yourself.

youtube.com/embed/rnwPmoWMGqk?…


hackaday.com/2025/02/22/the-pe…


Tricked Out Miter Fence Has All the Features


“World’s best” is a mighty ambitious claim, regardless of what you’ve built. But from the look of [Marius Hornberger]’s tricked-out miter fence, it seems like a pretty reasonable claim.

For those who have experienced the torture of using the standard miter fence that comes with machine tools like a table saw, band saw, or belt sander, any change is likely to make a big difference in accuracy. Miter fences are intended to position a workpiece at a precise angle relative to the plane of the cutting tool, with particular attention paid to the 90° and 45° settings, which are critical to creating square and true joints.

[Marius] started his build with a runner for the T-slot in his machine tools, slightly undersized for the width of the slot but with adjustment screws that expand plastic washers to take up the slack. An aluminum plate equipped with a 3D printed sector gear is attached to the runner, and a large knob with a small pinion mates to it. The knob has 120 precisely positioned slots in its underside, which thanks to a spring-loaded detent provide positive stops every 0.5°. A vernier scale also allows fine adjustment between positive stops, giving a final resolution of 0.1°.

Aside from the deliciously clicky goodness of the angle adjustment, [Marius] included a lot of thoughtful touches. We particularly like the cam-action lock for the angle setting, which prevents knocking your fine angle adjustment out of whack. We’re also intrigued by the slide lock, which firmly grips the T-slot and keeps the fence fixed in one place on the machine. As for the accuracy of the tool, guest meteorologist and machining stalwart [Stefan Gotteswinter] gave it a thumbs-up.

[Marius] is a veteran tool tweaker, and we’ve featured some of his projects before. We bet this fence will see some use on his much-modified drill press, and many of the parts for this build were made on his homemade CNC router.

youtube.com/embed/YOsN6KvRlOs?…


hackaday.com/2025/02/22/tricke…


Anonymous Italia risponde agli attacchi di NoName057(16). Deface contro siti russi!


Negli ultimi giorni, il collettivo hacktivista italiano Anonymous Italia ha risposto agli attacchi informatici sferrati dal gruppo filorusso NoName057(16) colpendo una serie di obiettivi russi.

Gli attacchi, noti come “defacement“, consistono nella modifica non autorizzata delle pagine web dei bersagli per veicolare messaggi politici.

Gli obiettivi colpiti


Dalle immagini diffuse nei canali ufficiali di Anonymous Italia, emerge che gli hacktivisti hanno preso di mira le seguenti aziende e organizzazioni russe:

  • h2o2[.]ru: uno dei più grandi produttori di perossido di idrogeno in Russia.
  • пищевыяперекись[.]рф: azienda legata alla produzione di perossido alimentare.
  • navigator-sbs[.]ru: importante azienda di ingegneria con sede a San Pietroburgo.

Le pagine web di questi siti sono state defacciate con messaggi di protesta contro il governo russo e la guerra in Ucraina.

Gli hacktivisti hanno inserito immagini con il logo di Anonymous Italia e scritte come “Abbiamo hackerato il tuo sito per combattere la guerra ingiusta di invasione dell’Ucraina”. Inoltre, i messaggi contenevano hashtag come #StopPutin, #StopRussia, #FCKPTN e riferimenti a campagne di sensibilizzazione globali contro il regime di Vladimir Putin.

Cos’è l’hacktivismo?


L’hacktivismo è una forma di attivismo digitale che utilizza strumenti e tecniche informatiche per portare avanti proteste politiche, sociali o etiche. I gruppi hacktivisti come Anonymous, LulzSec e altri, spesso colpiscono istituzioni governative, aziende o entità ritenute responsabili di ingiustizie, censura o violazioni dei diritti umani.

In questo caso, Anonymous Italia ha deciso di rispondere direttamente agli attacchi informatici di NoName057(16), un gruppo noto per le sue campagne di cyber attacchi contro obiettivi occidentali e filo-ucraini. La strategia di Anonymous Italia mira a contrastare la propaganda russa e a sensibilizzare l’opinione pubblica sulla guerra in corso.

La guerra digitale tra hacktivisti


La cybersicurezza è diventata un campo di battaglia parallelo a quello reale, dove gruppi di hacker si sfidano per controllare la narrativa e influenzare l’opinione pubblica. Da una parte, ci sono collettivi filorussi come NoName057(16), Killnet e altri che prendono di mira enti occidentali con attacchi DDoS e defacement. Dall’altra, gruppi come Anonymous e i suoi affiliati rispondono colpendo siti russi, diffondendo informazioni e cercando di minare la propaganda del Cremlino.

L’azione di Anonymous Italia dimostra che la guerra informatica non si combatte solo tra Stati e grandi organizzazioni, ma anche tra gruppi indipendenti anonimi mossi da ideologie e obiettivi diversi.

Mentre la guerra in Ucraina continua, il cyberspazio resta un campo di battaglia cruciale, dove Anonymous Italia ha deciso di far sentire la propria voce. Resta da vedere quale sarà la risposta di NoName057(16) a questa nuova offensiva degli hacktivisti italiani.

L'articolo Anonymous Italia risponde agli attacchi di NoName057(16). Deface contro siti russi! proviene da il blog della sicurezza informatica.


I Firewall SonicWall Nel Mirono! Gli hacker aggirano l’MFA con un exploit critico


Una vulnerabilità critica consente di aggirare l’autenticazione nei firewall SonicWall, identificata come CVE-2024-53704, è ora attivamente sfruttata. Con una valutazione CVSSc3 pari a 9,3 il bug monitorato con il CVE-2024-53704 risiede nel meccanismo di autenticazione SSL VPN di SonicOS, il sistema operativo alla base dei firewall Gen 6, Gen 7 e TZ80 di SonicWall.

Gli aggressori possono dirottare da remoto sessioni VPN attive inviando all’endpoint un cookie di sessione contraffatto contenente una stringa di byte null codificata in base64 /cgi-bin/sslvpnclient.

Al 7 febbraio, oltre 4.500 server SonicWall SSL VPN esposti a Internet sono rimasti senza patch, secondo Bishop Fox. Le versioni firmware interessate includono:

  • SonicOS 7.1.x (fino a 7.1.1-7058)
  • Versione di SonicOS 7.1.2-7019
  • Versione SonicOS 8.0.0-8035

L’impennata degli attacchi segue la diffusione pubblica del codice exploit proof-of-concept (PoC)del 10 febbraio 2025 da parte dei ricercatori di Bishop Fox. Uno sfruttamento riuscito bypassa l’autenticazione a più fattori (MFA), espone percorsi di rete privati ​​e consente l’accesso non autorizzato alle risorse interne.

Le sessioni compromesse consentono inoltre ai malintenzionati di terminare le connessioni utente legittime. SonicWall ha inizialmente rivelato la falla il 7 gennaio 2025, sollecitando un’immediata patch. All’epoca, il fornitore non ha segnalato alcuna prova di sfruttamento in-the-wild.

Arctic Wolf ha osservato tentativi di sfruttamento provenienti da meno di dieci indirizzi IP distinti, ospitati principalmente su server privati ​​virtuali (VPS). Gli analisti di sicurezza attribuiscono la rapida trasformazione in arma all’impatto critico della vulnerabilità e al fatto che storicamente i dispositivi SonicWall sono stati presi di mira da gruppi ransomware come Akira e Fog.

Il modello di sfruttamento rispecchia le campagne precedenti. Verso la fine del 2024, gli affiliati del ransomware Akira hanno sfruttato account VPN SonicWall compromessi per infiltrarsi nelle reti, spesso crittografando i dati entro poche ore dall’accesso iniziale.

Arctic Wolf avverte che CVE-2024-53704 potrebbe fungere in modo simile da gateway per la distribuzione di ransomware, il furto di credenziali o lo spionaggio.

L'articolo I Firewall SonicWall Nel Mirono! Gli hacker aggirano l’MFA con un exploit critico proviene da il blog della sicurezza informatica.


Retrotectacular: Ham Radio As It Was


We hear a lot about how ham radio isn’t what it used to be. But what was it like? Well, the ARRL’s film “The Ham’s Wide World” shows a snapshot of the radio hobby in the 1960s, which you can watch below. The narrator is no other than the famous ham [Arthur Godfrey] and also features fellow ham and U.S. Senator [Barry Goldwater]. But the real stars of the show are all the vintage gear: Heathkit, Swan, and a very oddly placed Drake.

The story starts with a QSO between a Mexican grocer and a U.S. teenager. But it quickly turns to a Field Day event. Since the film is from the ARRL, the terminology and explanations make sense. You’ll hear real Morse code and accurate ham lingo.

Is ham radio really different today? Truthfully, not so much. Hams still talk to people worldwide and set up mobile and portable stations. Sure, hams use different modes in addition to voice. There are many options that weren’t available to the hams of the 1960s, but many people still work with old gear and older modes and enjoy newer things like microwave communications, satellite work, and even merging radio with the Internet.

In a case of history repeating itself, there is an example of hams providing communications during a California wildfire. Hams still provide emergency communication in quite a few situations. It is hard to remember that before the advent of cell phones, a significant thing hams like [Barry Goldwater] did was to connect servicemen and scientists overseas to their families via a “phone patch.” Not much of that is happening today, of course, but you can still listen in to ham radio contacts that are partially over the Internet right in your web browser.

youtube.com/embed/X2_Rjdf16tY?…


hackaday.com/2025/02/21/retrot…