Salta al contenuto principale

The Sixteen-Year Odyssey to Finally Emulate the Pioneer LaserActive Console


The 1993 Pioneer LaserActive certainly ranks high on the list of obscure video games. It was an odd duck; it used both a LaserDisc for data storage and provided compatibility with a range of existing video game consoles. Due to the rarity and complexity of this system, emulating it has proven to be a challenge. The Ares emulator version 146 is the first to officially add support for the LaserActive. You’d expect getting to that point to be a wild journey. It was, and [Read Only Memo] documented the author’s ([Nemesis]) quest to emulate the odd little machine.

The LaserActive had a brief lifespan, being discontinued in 1996 after about 10,000 units sold. Its gimmick was that in addition to playing regular LaserDiscs and CDs, it could also use expansion modules (called PACs) to support games for other consoles, including the Sega Genesis and the NEC TurboGrafx-16. You could also get PACs for karaoke or to connect to a computer.

By itself, that doesn’t seem too complex, but its LaserDisc-ROM (LD-ROM) format was tough. The Mega LD variation also presented a challenge. The LD-ROMs stored entire games (up to 540 MB) that were unique to the LaserActive. Finding a way to reliably dump the data stored on these LD-ROMs was a major issue. Not to mention figuring out how the PAC communicates with the rest of the LaserActive system. Then there’s the unique port of Myst to the LaserActive, which isn’t a digital game so much as an interactive analog video experience, which made capturing it a complete nightmare.

With that complete, another part of gaming history has finally been preserved and kept playable. Sure, we have plenty of Game Boy emulators. Even tiny computers now are powerful enough to do a good job emulating the systems of yesterday.


hackaday.com/2025/09/08/the-si…


CrowdStrike Threat Hunting Report 2025: l’AI usata dal cybercrime per attacchi su larga scala


Oltre 320 aziende sono state violate da gruppi legati alla Corea del Nord(DPRK) con attacchi potenziati dall’AI generativa. Gli attori delle minacce sfruttano gli agenti AI rendendo i sistemi autonomi il nuovo perimetro di attacco dell’ambiente aziendale

CrowdStrike ha pubblicato il Threat Hunting Report 2025, che rivela una nuova fase degli attacchi informatici moderni: gli avversari stanno sfruttando la GenAI per ampliare le operazioni e accelerare gli attacchi – prendendo sempre più di mira gli agenti di AI autonomi che stanno trasformando le attività aziendali. Il rapporto rivela come gli attori delle minacce stiano puntando agli strumenti utilizzati per sviluppare agenti AI – ottenendo accesso, rubando credenziali e diffondendo malware – un chiaro segnale che i sistemi autonomi e le identità generate dai sistemi sono diventati una componente centrale della superficie di attacco delle aziende.

Principali risultati emersi dal Threat Hunting Report


Basato sulle informazioni raccolte dagli esperti di threat hunting e analisti di intelligence di CrowdStrike, che monitorano oltre 265 avversari identificati, il report rivela che:

  • Gli avversari utilizzano l’AI come arma su larga scala: l’avversario FAMOUS CHOLLIMA, legato alla Corea del Nord, ha utilizzato l’AI generativa per automatizzare ogni fase del suo programma di attacchi perpetrati dall’interno delle aziende: dalla creazione di curriculum falsi alla conduzione di colloqui tramite deepfake, fino all’esecuzione di compiti tecnici sotto false identità. Le tattiche degli avversari potenziate dall’AI stanno trasformando le tradizionali minacce interne in operazioni scalabili e persistenti. L’avversario EMBER BEAR, di matrice russa, ha utilizzato l’IA generativa per amplificare le narrative filorusse, mentre l’avversario CHARMING KITTEN, legato all’Iran, ha impiegato esche di phishing create da LLM(Large Language Models) per colpire entità negli Stati Uniti e nell’Unione Europea.
  • L’AI agentica è la nuova superficie di attacco: CrowdStrike ha osservato diversi criminali informatici sfruttare le vulnerabilità negli strumenti utilizzati per costruire gli agenti di AI, ottenendo l’accesso senza autenticazione, stabilendo la persistenza, rubando le credenziali e diffondendo malware e ransomware. Questi attacchi dimostrano come la rivoluzione dell’AI agentica stia ridefinendo la superficie di attacco aziendale, trasformando i flussi di lavoro autonomi e le identità non umane nella nuova frontiera di violazione da parte degli avversari.
  • Il malware creato con l’AI generativa diventa realtà: gli attori eCrime e hacktivisti con competenze tecniche di basso livellostanno abusando dell’AI per generare script, risolvere problemi tecnici e creare malware, automatizzando compiti che in passato richiedevano competenze avanzate. Funklocker e SparkCat sono le prime prove che il malware sviluppato con l’AI generativa non è più solo teorico, è già una realtà.
  • SCATTERED SPIDER accelera gli attacchi cross-domain basati sull’identità: il gruppo è riemerso nel 2025 con tattiche più veloci e aggressive, sfruttando il vishing e l’impersonificazione dei team di supporto help desk per reimpostare le credenziali, aggirare l’MFA (autenticazione a più fattori) e muoversi lateralmente negli ambienti SaaS e cloud. In un caso, il gruppo è passato dall’accesso iniziale alla crittografia diffondendo ransomware in meno di 24 ore.
  • Gli avversari legati alla Cina guidano la continua ondata di attacchi al cloud: le intrusioni nel cloud sono aumentate del 136%, con gli avversari di matrice cinese responsabili del 40% di questa crescita.GENESIS PANDA eMURKY PANDA hanno eluso i sistemi di rilevamento sfruttando errori di configurazione del cloud e l’uso di accessi trusted.

“L’era dell’AI ha ridefinito il modo in cui le aziende operano e il modo in cui gli avversari attaccano. Stiamo vedendo i criminali usare l’AI generativa per ampliare le attività di social engineering, accelerare le operazioni e abbassare la barriera d’ingresso per le intrusioni manuali”

Ha affermato Adam Meyers, head of counter adversary operations, CrowdStrike.

“Allo stesso tempo, gli avversari stanno prendendo di mira proprio i sistemi di AI che le aziende stanno implementando. Ogni agente AI è un’identità sovrumana: autonoma, veloce e profondamente integrata, che li rende obiettivi di alto valore. Gli avversari trattano questi agenti come fossero infrastrutture, attaccandoli allo stesso modo in cui prendono di mira le piattaforme SaaS, le console cloud e gli account privilegiati. Proteggere la stessa AI che alimenta il business è il nuovo terreno su cui si sta evolvendo la guerra cibernetica oggi”.

Scarica il CrowdStrike 2025 Threat Hunting Report

L'articolo CrowdStrike Threat Hunting Report 2025: l’AI usata dal cybercrime per attacchi su larga scala proviene da il blog della sicurezza informatica.


DK 10x01 - Due passi indietro, ma uno avanti


Google dichiarata monopolista se la cava con un nulla di fatto. E la Corte Generale dell'Unione dice che gli USA garantiscono un livello di protezione per i dati personali equivalente alla UE. Certo, e come no. Ma in questa desolazione, non scordiamoci che, a volte, semplici persone che fanno semplici scelte possono portare il cambiamento che fiumi di dollari impediscono.


spreaker.com/episode/dk-10x01-…


Building a Rotary Evaporator for the Home Lab


A laboratory benchtop is shown. To the left, there is a distillation column above a collecting flask, with a tube leading from the flask to an adapter. The adapter has a frame holding a glass tube with a teflon stopper at one end, into which a smaller glass tube leads. At the other end of the larger tube is a round flask suspended in an oil bath.

The rotary evaporator (rotovap) rarely appears outside of well-provisioned chemistry labs. That means that despite being a fundamentally simple device, their cost generally puts them out of reach for amateur chemists. Nevertheless, they make it much more convenient to remove a solvent from a solution, so [Markus Bindhammer] designed and built his own.

Rotary evaporators have two flasks, one containing the solution to be evaporated, and one that collects the condensed solvent vapors. A rotary joint holds the evaporating flask partially immersed in a heated oil bath and connects the flask’s neck to a fixed vapor duct. Solvent vapors leave the first flask, travel through the duct, condense in a condenser, and collect in the second flask. A motor rotates the first flask, which spreads a thin layer of the solution across the flask walls, increasing the surface area and causing the liquid to evaporate more quickly.

Possibly the trickiest part of the apparatus is the rotary joint, which in [Markus]’s implementation is made of a ground-glass joint adapter surrounded by a 3D-printed gear adapter and two ball bearings. A Teflon stopper fits into one end of the adapter, the evaporation flask clips onto the other end, and a glass tube runs through the stopper. The ball bearings allow the adapter to rotate within a frame, the gear enables a motor to drive it, the Teflon stopper serves as a lubricated seal, and the non-rotating glass tube directs the solvent vapors into the condenser.

The flasks, condenser, and adapters were relatively inexpensive commercial glassware, and the frame that held them in place was primarily made of aluminium extrusion, with a few other pieces of miscellaneous hardware. In [Markus]’s test, the rotovap had no trouble evaporating isopropyl alcohol from one flask to the other.

This isn’t [Markus]’s first time turning a complex piece of scientific equipment into an amateur-accessible project, or, for that matter, making simpler equipment. He’s also taken on several major industrial chemistry processes.

youtube.com/embed/2_aZYARTpUw?…


hackaday.com/2025/09/08/buildi…


Telegram come piattaforma di Command & Control per attività criminali e il ruolo della Threat Intelligence


Nel panorama odierno della sicurezza informatica, una delle tendenze più preoccupanti è l’abuso di piattaforme di messaggistica legittime per scopi malevoli. In particolare, Telegram è sempre più sfruttata da gruppi criminali come infrastruttura di Command & Control (C2), ovvero un sistema centralizzato per gestire attacchi informatici, ricevere dati rubati e coordinare operazioni illecite. Questo fenomeno rappresenta una sfida significativa per le aziende, poiché l’uso di servizi legittimi rende più difficile rilevare e bloccare tali attività.

Gli attaccanti sfruttano le API pubbliche di Telegram per creare bot automatizzati in grado di ricevere comandi e trasmettere dati rubati. Il processo tipico prevede una prima fase di compromissione, spesso attraverso campagne di phishing o malware, seguita dall’installazione di un agente malevolo sui dispositivi delle vittime. Una volta ottenuto l’accesso, gli hacker utilizzano i bot Telegram per mantenere il controllo a distanza, evitando la necessità di server dedicati e riducendo drasticamente il rischio di essere scoperti.

La facilità con cui è possibile configurare questi bot, unita alla crittografia integrata nella piattaforma, rende Telegram particolarmente attraente per i criminali informatici. In aggiunta, poiché si tratta di un servizio ampiamente utilizzato per scopi legittimi, il traffico generato dai bot malevoli passa inosservato tra le normali comunicazioni, complicando ulteriormente il lavoro dei team di sicurezza.

Il gruppo di cybercriminali Lazarus, legato alla Corea del Nord, è noto per la sua capacità di evolversi costantemente, adottando tattiche sempre più evolute per rendere i suoi attacchi il più invisibili possibile ed efficaci. Una delle sue strategie prevede l’utilizzo Telegram, per i motivi detti in precedenza. Nella campagna “Operation Blacksmith”, Lazarus ha sfruttato la vulnerabilità Log4Shell per diffondere il trojan NineRAT. Questo malware consente agli hacker di controllare da remoto i sistemi compromessi appoggiandosi a Telegram come canale di comando e controllo.

Questa tattica dimostra la crescente sofisticatezza dei cybercriminali che non solo sfruttano vulnerabilità note, ma adattano strumenti comuni per scopi criminali. Per le aziende, il rischio è chiaro. Difendersi da gruppi così avanzati richiede non solo aggiornamenti costanti, ma anche specialisti di Threat Intelligence in grado di identificare comportamenti anomali anche all’interno di servizi apparentemente sicuri.

La lezione appresa è evidente: in un panorama cyber sempre più complesso, anche le app che usiamo ogni giorno possono diventare veicoli di intrusione. Sta al responsabile della cybersecurity adottare strategie idonee per cercare di mitigare le minacce sempre più ingegnose. Il flusso di attacco si può riassumere con il seguente schema in cui i cybercriminali applicano (ma non solo) le tecniche descritte nel MITRE T1102.002 (Web Service: Bidirectional Communication) e la T1567 (Exfiltration Over Web Service).

Un’azienda specializzata in Cybersecurity e Threat Intelligence come Olympos Consulting gioca un ruolo fondamentale nell’aiutare le organizzazioni a proteggersi da queste minacce avanzate. Attraverso un approccio proattivo e basato sull’analisi dei dati Olympos è in grado di intercettare le azioni che queste infrastrutture criminali compiono ed intervenire prima che possano causare danni significativi.

La collaborazione con un partner specializzato come Olympos Consulting offre alle organizzazioni diversi vantaggi nella lotta contro queste minacce ibride.

In primo luogo, il team di esperti può implementare sistemi di rilevamento avanzati in grado di identificare comunicazioni sospette verso bot Telegram, anche quando queste sono camuffate all’interno di traffico legittimo. Analizzando il traffico di rete e rilevando le richieste provenienti da un host e dirette all’API api.telegram.org, è un chiaro indizio del fatto che l’host sta utilizzando l’API di Telegram per operazioni di comando e controllo (C2) o per l’esfiltrazione di dati.

In secondo luogo, attraverso assesment opportuni, il team è in grado di valutare la resilienza dell’infrastruttura aziendale e individuare eventuali vulnerabilità che potrebbero essere sfruttate dai Threat Actor.

A completamento, emette bollettini di Threat Intelligence che permettono alle aziende di anticipare minacce avanzate, adottare contromisure mirate e rafforzare la propria postura di sicurezza in linea con gli standard di compliance di settore. Affidarsi alla loro analisi esperta non solo riduce i rischi cyber, ma avvicina le organizzazioni agli obblighi normativi, trasformando la cybersecurity da adempimento a vantaggio competitivo.

Un ulteriore aspetto cruciale è la formazione del personale, poiché molti di questi attacchi iniziano con tecniche di ingegneria sociale. Educare i dipendenti a riconoscere tentativi di phishing e altre minacce può ridurre significativamente il rischio di compromissione. L’uso di piattaforme di messaggistica come infrastrutture C2 da parte dei Threat Actor rappresenta una sfida complessa per la cybersecurity, ma con gli strumenti e le competenze giuste è possibile mitigarne i rischi.

Aziende come Olympos Consulting dimostrano come un approccio basato sulla threat intelligence, possa fare la differenza nella protezione dei dati e dei sistemi aziendali. Mentre gli attaccanti continuano a innovare le loro tecniche, è fondamentale che anche le difese evolvano di conseguenza. Investire in soluzioni proattive e in partnership strategiche con esperti di cybersecurity non è più un’opzione, ma una necessità per qualsiasi organizzazione che voglia garantire la propria sicurezza in un panorama digitale sempre più ostile.

Se vuoi verificare che le tue difese siano davvero efficaci contro queste minacce, scrivi a Olympos Consulting per una consulenza personalizzata qui: info@olymposconsulting.it

Rendi la tua azienda un obiettivo più difficile per i cybercriminali con il supporto di esperti che parlano la lingua del business!

L'articolo Telegram come piattaforma di Command & Control per attività criminali e il ruolo della Threat Intelligence proviene da il blog della sicurezza informatica.


Smartphone Sensors Unlocked: Turn Your Phone into a Physics Lab


phyphox

These days, most of us have a smartphone. They are so commonplace that we rarely stop to consider how amazing they truly are. The open-source project Phyphox has provided easy access to your phone’s sensors for over a decade. We featured it years ago, and the Phyphox team continues to update this versatile application.

Phyphox is designed to use your phone as a sensor for physics experiments, offering a list of prebuilt experiments created by others that you can try yourself. But that’s not all—this app provides access to the many sensors built into your phone. Unlike many applications that access these sensors, Phyphox is open-source, with all its code available on its GitHub page.

The available sensors depend on your smartphone, but you can typically access readings from accelerometers, GPS, gyroscopes, magnetometers, barometers, microphones, cameras, and more. The app includes clever prebuilt experiments, like measuring an elevator’s speed using your phone’s barometer or determining a color’s HSV value with the camera. Beyond phone sensors, the Phyphox team has added support for Arduino BLE devices, enabling you to collect and graph telemetry from your Arduino projects in a centralized hub.

Thanks [Alfius] for sharing this versatile application that unlocks a myriad of uses for your phone’s sensors. You can use a phone for so many things. Really.

youtube.com/embed/VBNgNMhrT0Q?…


hackaday.com/2025/09/07/smartp…


IO E CHATGPT E15: Il problem solving creativo


Pensare “fuori dagli schemi” non è facile, specie sotto pressione. ChatGPT può aiutarti a generare alternative, vedere da altri punti di vista, rompere i soliti binari mentali. Ne parliamo in questo episodio.


zerodays.podbean.com/e/io-e-ch…


The Saga of Hacking a Bambu X1 Carbon


Bambu Labs make indisputably excellent printers. However, that excellence comes at the cost of freedom. After a firmware release earlier this year, Bambu printers could only work with Bambu’s own slicer. For [Proper Printing], this was unacceptable, so printer modification was in order.

First on the plate was the pesky Bambu Labs nozzle. They are a pain to replace, and specialty sizes like 1.8mm are nonexistent. To remedy this flaw, a Bambu Labs compatible heat sink, an E3D V6 ring heater, and a heat break assembly are required. The ring heater was needed for clearance with the stock Bambu shroud. With the help of a 3D-printed jig, fresh holes were cut and tapped into the heat sink to make room for the E3D heat break. Some crimping to salvaged connectors and a bit of filing on the heat sink for wire routing, and Bob’s your uncle!

But this was just the tip of the iceberg. To complete this project, the entire printer needed to run on FOSS firmware. To that end, a fan was sacrificed to mount a Big Tree Tech control board. Most everything ended up connecting to the new board without issue, except for the extruder. The X1’s extruder runs over some kind of communication protocol, presumably CAN bus. So instead, [Proper Printing] made a custom mount for the ubiquitous Orbiter extruder. The whole project was nicely tied up with a custom-made screen mount.

After much debugging, the printer does, in fact, live and print. The parts it creates are OK at best, especially considering the effort put into the printer. But there are other ways of printer liberation, so if you have an X1 Carbon in need of hacking, make sure to check out [Joshua Wise’s] journey to custom X1 firmware!

youtube.com/embed/z6Solk2XQcY?…


hackaday.com/2025/09/07/the-sa…


Hackaday Links: September 7, 2025


Hackaday Links Column Banner

Two weeks ago, it was holographic cops. This week, it’s humanoid robot doctors. Or is it? We’re pretty sure it’s not, as MediBot, supposedly a $10,000 medical robot from Tesla, appears to be completely made up. Aside from the one story we came across, we can’t find any other references to it, which we think would make quite a splash in the media if it were legit. The article also has a notable lack of links and no quotes at all, even the kind that reporters obviously pull from press releases to make it seem like they actually interviewed someone.

Still, as speculative as this article appears to be, it’s an interesting read because it demonstrates the divide between what people think the future will look like and what it actually looks like when we get there. MediBot, presumably based on Tesla’s Optimus platform, is reportedly capable of “monitoring patient vitals in real time.” In a world of FitBits and other wearables, do we really need a humanoid robot to do that? And what about the touted ability to perform “basic medical procedures such as wound cleaning and administering injections”? Does anyone think anthropomorphic robotic hands are going to have anywhere near the kind of fine motor skills needed to handle delicate tasks like those in the foreseeable future? We don’t know what the future holds for robotic doctors, but we’re pretty sure it’s going to look like something other than a human being.

Did the ancient Mesopotamians have the equivalent of Bitcoin? Of course not, but according to this article, their method of recordkeeping was a form of distributed ledgering that predates the blockchain by about 4,000 years. The clay tablets that Assyrian scribes used to record everything from sales invoices to marriage contracts were the key to the system. While some of the tablets, with their cuneiform markings made by sharpened reeds, were just left to dry naturally, others were fired in kilns to literally set the records in stone. Add to that immutability the distributed nature of their scribe network, which kept copies of tablets in geographically distributed locations, and the use of cylinder seals, which were rolled across wet clay to form impressions that served as a sort of proto-2FA, and the sophistication of their form of recordkeeping really comes into focus. Blockchain analogies aside, one thing that really stands out is how early in history the mechanisms of bureaucracy were established; we’d barely learned how to grow enough food to run a surplus before the pencil-pushers popped up.

Back in July, we covered a really cool ASCII Moon phase tracker that had caught our eye. ASCII art is always cool, and adding in the astronomy angle and interactivity makes it even cooler. We stumbled across a similar project, ASCII Side of the Moon, which gives a lower-resolution but still accurate rendering of the current phase of the moon. What we like about this one is that you can call it up from a terminal, which makes it more consistent with our earlier discovery of a repository of Telnet games and demos. The other thing we like about this one is that it accurately tracks lunar liberation, which is the slight wobble in the Moon’s orbit. There’s a slider control on the ASCII Side of the Moon web page that lets you bounce through the phases and see the wobble over a period of two years. Pretty cool.

Also cool, albeit with a very “Web 1.0” vibe, is this “Atlas of the Universe.” It’s exactly what the name on the tin implies — a collection of maps of the universe, starting with our solar system and progressing all the way up to a 14-billion light-year view of the visible universe. We appreciate the 12.5-ly map the most, as it lists some of the star systems made famous in science fiction over the years, such as Tau Ceti, Alpha Centauri, the Eridani system, and the infamous Wolf 359. The larger-scale maps, showing where we are within our galaxy and just how far it is to even the next-closest galaxy, are pretty humbling, too.

And finally, we know we’ve plugged Tomáš Zeman‘s YouTube channel before, but in its infinite wisdom, The Algorithm has decided to push his airliner maintenance videos to us this week, and who are we to argue? What Tomáš shows in the videos is a mix of the extremely exotic and the strangely familiar. Like anyone working on a modern car, he spends a lot of time just getting access to the parts, but when he does, the procedures for replacing them seem very approachable. That’s not to play down his obvious encyclopedic knowledge of the Airbus airframe and engines, of course; it’s just that at the end of the day, it’s all about turning wrenches. We do wish he’d spend some time discussing why he’s replacing parts, like the hydraulic pump in the video below. Was it defective? If so, what were the diagnostic processes? Do jets have the equivalent of an OBD-II port scanner? Or perhaps the part was replaced simply because some service interval had been crossed. Inquiring minds want to know.

youtube.com/embed/8POrfhLLAc0?…


hackaday.com/2025/09/07/hackad…


Minaccia Houthi o incidente misterioso? Il Mar Rosso paralizza Asia e Medio Oriente


Come abbiamo riportato questa mattina, diversi cavi sottomarini nel Mar Rosso sono stati recisi, provocando ritardi nell’accesso a Internet e interruzioni dei servizi in Asia e Medio Oriente. Microsoft ha dichiarato che il servizio cloud Azure di Microsoft ha subito un impatto significativo, con rallentamenti nella trasmissione dei dati tra Asia ed Europa attraverso il Medio Oriente.

Come sappiamo, il Mar Rosso rappresenta un nodo cruciale per le comunicazioni globali, collegando Europa, Africa e Asia, e ospita cavi sottomarini strategici come SEA-ME-WE-3 e AAE-1. Questi cavi gestiscono il 99% della trasmissione dati internazionale, e il loro danneggiamento ha conseguenze dirette sulle comunicazioni digitali tra i tre continenti.

Il blocco dei cavi sottomarini


NetBlocks, che monitora l’accesso a Internet, ha affermato che “una serie di interruzioni dei cavi sottomarini nel Mar Rosso hanno interrotto la connettività Internet in diversi paesi”, tra cui India e Pakistan.

Il cavo Sud-est asiatico-Medio Oriente-Europa occidentale (SEAME-4) è gestito da Tata Communications, parte di un conglomerato indiano, mentre il cavo India-Medio Oriente-Europa occidentale (IMWE) è gestito da un altro consorzio supervisionato da Alcatel-Lucent.

Huthi o un disservizio accidentale?


Anche persone hanno iniziato a preoccuparsi che il gruppo armato ribelle yemenita “Movimento della Gioventù” (Huthi), oltre ad attaccare le navi mercantili che attraversavano la regione del Mar Rosso, avesse preso di mira anche i cavi sottomarini del Mar Rosso per fare pressione su Israele affinché ponesse fine alle sue operazioni militari nella regione. Gli Houthi continuano a minacciare frequentemente la sicurezza del Mar Rosso. All’inizio del 2024, il governo yemenita ha accusato il gruppo di pianificare attacchi contro i cavi sottomarini nel Mar Rosso. Diversi cavi sono stati successivamente recisi, ma gli Houthi all’epoca hanno negato ogni responsabilità.

Secondo alcune indiscrezioni, gli utenti degli operatori di telecomunicazioni statali degli Emirati Arabi Uniti si sarebbero lamentati della minore velocità di Internet. Microsoft ha attuato misure per ridistribuire il traffico di rete e ottimizzare i percorsi, ma la riparazione dei cavi richiede imbarcazioni specializzate e può durare settimane o mesi. Al momento, la causa del distacco è sconosciuta, anche se incidenti simili in passato sono stati attribuiti a operazioni navali, fenomeni geologici o errori umani. L’episodio ha riacceso preoccupazioni sulla vulnerabilità delle infrastrutture digitali.

Gli analisti evidenziano che, in un mondo sempre più digitale, interruzioni di questo tipo influenzano in maniera significativa i servizi di rete intercontinentali e le piattaforme cloud. L’evento sottolinea la necessità per governi e aziende di rafforzare backup e percorsi alternativi dei dati per evitare interruzioni diffuse.

Microsoft ha confermato che i dati che normalmente transitano attraverso il Medio Oriente potrebbero subire maggiore latenza, mentre il traffico non collegato a questa regione non è stato influenzato. Azure ha reindirizzato i servizi attraverso percorsi alternativi, garantendo la continuità del traffico dati.

Microsoft e l’Unità 8200 israeliana sulla striscia di Gaza


In parallelo, un rapporto ha rivelato una collaborazione tra Microsoft e l’Unità 8200 israeliana per monitorare e archiviare tutte le telefonate provenienti dalla Striscia di Gaza e dalla Cisgiordania. Il progetto sfrutta la tecnologia cloud di Azure e rappresenta uno dei più grandi programmi di sorveglianza al mondo.

Secondo il rapporto, il CEO Satya Nadella ha permesso all’Unità 8200 di accedere a una sezione dedicata di Azure per archiviare, monitorare e analizzare le telefonate, con utilizzo diretto nelle operazioni militari israeliane. Sebbene l’esercito israeliano controlli le comunicazioni nella regione, la partnership con Microsoft consente la registrazione quotidiana delle chiamate civili e militari.

L'articolo Minaccia Houthi o incidente misterioso? Il Mar Rosso paralizza Asia e Medio Oriente proviene da il blog della sicurezza informatica.


Maurice Brings Immersive Audio Recording to the Masses


Immersive audio is the new hotness in the recording world. Once upon a time, mono was good enough. Then someone realized humans have two ears, and everyone wanted stereo. For most of us, that’s where it stopped, but audio connoisseurs kept going into increasingly baroque surround-sound setups — ending in Immersive Audio, audio that is meant to fully reproduce the three-dimensional soundscape of the world around us. [DJJules] is one of those audio connoisseurs, and to share the joy of immersive audio recording with the rest of us, he’s developed Maurice, a compact, low-cost immersive microphone.

Maurice is technically speaking, a symmetrical ORTF3D microphone array. OTRF is not a descriptive acronym; it stands for Office de Radiodiffusion Télévision Française, the fine people who developed this type of microphone for stereo use. The typical stereo ORTF setup requires two cardioid microphones and angles them 110 degrees apart at a distance of 17 cm. Maurice arrays four such pairs, all oriented vertically and facing 90 degrees from one another for fully immersive, 8-channel sound. All of those microphones are thus arrayed to capture sound omnidirectionally, and give good separation between the channels for later reproduction. The mountings are all 3D printed, and [DJJules] kindly provides STLs.
This is the speaker setup you need to get full use of Maurice’s recordings. Now let’s see Paul Allen’s speakers.
Recording eight audio channels simultaneously is not trivial for the uninitiated, but fortunately, [DJJules] includes a how-to in his post. We particularly like his tip to use resistor color coding to identify the DIN cables for different microphone channels. Playback, too, requires special setup and processing. [DJJules] talks about listening on his 7.1.4 stereo setup, which you can find in a companion post. That’s a lot of speakers, as you might imagine.

There are high-end headphones that claim to reproduce an immersive sound field as well, but we can’t help but wonder if you’d miss the “true” experience without head tracking. Even with regular department-store headphones, the demo recordings linked via the Instructable sound great, but that probably just reflects the quality of the individual microphones.

Audio can be a make-or-break addition to VR experiences, so that would seem to be an ideal use case for this sort of technology. Maurice isn’t the only way to get there; we previously focused on [DJJules]’s ambisonic microphone, which is another way to reproduce a soundscape. What do you think, is this “immersive audio” the new frontier of Hi-Fi, or do we call it a stereo for a reason? Discuss in the comments!


hackaday.com/2025/09/07/mauric…


Retrotechtacular: Exploring the Moon on Surveyor 1


Aside from a few stand-out programs — looking at you, Star Trek — by the late 1960s, TV had already become the “vast wasteland” predicted almost a decade earlier by Newton Minnow. But for the technically inclined, the period offered no end of engaging content in the form of wall-to-wall coverage of anything and everything to do with the run-up to the Apollo moon landings. It was the best thing on TV, and even the endless press conferences beat watching a rerun of Gilligan’s Island.

At the time, most of the attention landed on the manned missions, with the photogenic and courageous astronauts of the Mercury, Gemini, and Apollo programs very much in the limelight. But for our money, it was the unmanned missions where the real heroics were on display, starring the less-photogenic but arguably vastly more important engineers and scientists who made it all possible. It probably didn’t do much for the general public, but it sure inspired a generation of future scientists and engineers.

With that in mind, we were pleased to see this Surveyor 1 documentary from Retro Space HD pop up in our feed the other day. It appears to be a compilation of news coverage and documentaries about the mission, which took place in the summer of 1966 and became the first lunar lander to set down softly on the Moon’s surface. The rationale of the mission boiled down to one simple fact: we had no idea what the properties of the lunar surface were. The Surveyor program was designed to take the lay of the land, and Surveyor 1 in particular was tasked with exploring the mechanical properties of the lunar regolith, primarily to make sure that the Apollo astronauts wouldn’t be swallowed whole when they eventually made the trip President Kennedy had mandated back in 1961.

The video below really captures the spirit of these early missions, a time when there were far more unknowns than knowns, and disaster always seemed to be right around the corner. Even the launch system for Surveyor, the Atlas-Centaur booster, was a wild card, having only recently emerged from an accelerated testing program that was rife with spectacular failures. The other thing the film captures well is the spacecraft’s nail-biting descent and landing, attended not only by the short-sleeved and skinny-tied engineers but by a large number of obvious civilians, including a few lucky children. They were all there to witness history and see the first grainy but glorious pictures from the Moon, captured by a craft that seemed to have only just barely gotten there in one piece.

The film is loaded with vintage tech gems, of course, along with classic examples of the animations used at the time to illustrate the abstract concepts of spaceflight to the general public. These sequences really bring back the excitement of the time, at least for those of us whose imaginations were captured by the space program and the deeds of these nervous men and women.

NASA wants to return to the moon. They also want you to help. Turns out making a good landing on the moon is harder than you might think.

youtube.com/embed/pA5j0bO54Z0?…


hackaday.com/2025/09/07/retrot…


Image Recognition on 0.35 Watts


Much of the expense of developing AI models, and much of the recent backlash to said models, stems from the massive amount of power they tend to consume. If you’re willing to sacrifice some ability and accuracy, however, you can get ever-more-decent results from minimal hardware – a tradeoff taken by the Grove Vision AI board, which runs image recognition in near-real time on only 0.35 Watts.

The heart of the board is a WiseEye processor, which combines two ARM Cortex M55 CPUs and an Ethos U55 NPU, which handles AI acceleration. The board connects to a camera module and a host device, such as another microcontroller or a more powerful computer. When the host device sends the signal, the Grove board takes a picture, runs image recognition on it, and sends the results back to the host computer. A library makes signaling over I2C convenient, but in this example [Jaryd] used a UART.

To let it run on such low-power hardware, the image recognition model needs some limits; it can run YOLO8, but it can only recognize one object, runs at a reduced resolution of 192×192, and has to be quantized down to INT8. Within those limits, though, the performance is impressive: 20-30 fps, good accuracy, and as [Jaryd] points out, less power consumption than a single key on a typical RGB-backlit keyboard. If you want another model, there are quite a few available, though apparently of varying quality. If all else fails, you can always train your own.

Such edge AI projects as these are all about achieving better performance with limited resources; if your requirements aren’t too demanding, you can run speech recognition on much more limited devices. Of course, there are also some people who try to make image recognition less effective.

youtube.com/embed/8gu19fvKv3M?…


hackaday.com/2025/09/07/image-…


Theremin-Style MIDI Controller Does It With Lasers


Strictly speaking, a Theremin uses a pair of antennae that act as capacitors in a specific R/C circuit. Looking at [aritrakdebnath2003]’s MIDI THEREMIN, we see it works differently, but it does play in the manner of the exotic radio instrument, so we suppose it can use the name.

The MIDI THEREMIN is purely a MIDI controller. It sends note data to a computer or synthesizer, and from there, you can get whatever sound at whatever volume you desire. The device’s brain is an Arduino Uno, and MIDI-out for the Arduino has been a solved problem for a long while now.

In fact, we’ve seen Arduino-based Theremins before, but where this project differs is in the use of TOF sensors over the traditional ultrasonic sensors. In this case, the instrument uses VL53LOX TOF sensors controlled over I2C, along with an Adafruit library to interface with them.

As with all theremin-style instruments, distance from one sensor manages pitch and the other volume. Time-of-flight optical sensors are designed to provide a smoother, more precise, and more stable output than ultrasonic ones, and this tends to be the case in our experience. According to [aritrakdebnath2003], this makes the instrument more playable, and we believe it. You can download a demo video as an MP4 from the project at Step 5 if you want to hear it in action.

If you haven’t gotten enough theremins yet, we’ve covered many over the years–including one based on a Commodore 64. Be warned. If you want to build this one, you’ll need a lot of bread.


hackaday.com/2025/09/07/therem…


Attacco informatico a Salesloft: il chatbot Drift temporaneamente disattivato


Salesloft ha annunciato che avrebbe temporaneamente disattivato il suo chatbot basato sull’intelligenza artificiale Drift il 5 settembre, dopo che diverse aziende sono state colpite da un massiccio attacco alla supply chain. L’incidente ha provocato il furto di massa di token di autenticazione.

L’attacco informatico a Salesloft


Ricordiamo che la scorsa settimana è emerso che degli hacker hanno compromesso la piattaforma di automazione delle vendite Salesloft e hanno rubato i token OAuth e di aggiornamento dei client dal suo agente di intelligenza artificiale Drift, progettato per l’integrazione con Salesforce (nessuna relazione con Salesloft).

Come riferito in seguito dai rappresentanti di Google, l’attacco è durato dall’8 al 18 agosto 2025, è stato di vasta portata e ha interessato, tra le altre cose, i dati di Google Workspace.

Salesloft Drift è una piattaforma per l’integrazione del chatbot Drift basato sull’intelligenza artificiale con Salesforce, consentendo alle aziende di sincronizzare conversazioni, lead e ticket di supporto con il proprio CRM. Drift può anche integrarsi con una varietà di servizi, tra cui Salesforce e altre piattaforme (Slack, Pardot, Google Workspace, ecc.) per semplificare il processo.

Una disattivazione temporanea


Gli sviluppatori spiegano che la disattivazione di Drift fornirà il percorso più rapido per un’analisi completa dell’applicazione e contribuirà inoltre a rafforzare la sicurezza dell’applicazione e della relativa infrastruttura, ripristinandone la piena funzionalità.

“Il chatbot Drift non sarà disponibile sui siti dei clienti e tutte le funzionalità di Drift, tra cui Drift Fastlane e Drift Email, saranno disabilitate durante questo periodo”, afferma l’azienda, ma non ha ancora annunciato una data esatta in cui il servizio tornerà online.

L’azienda sottolinea che la sua massima priorità in questo momento è garantire l’integrità e la sicurezza dei propri sistemi e dei dati dei clienti. Salesloft sta collaborando con gli esperti di sicurezza informatica di Mandiant e Coalition per rispondere all’incidente.

Gli esperti di Google attribuiscono l’attacco a un cluster di minacce con nome in codice UNC6395 (GRUB1 nella classificazione di Cloudflare). I ricercatori ritengono che la compromissione di Salesloft Drift potrebbe aver potenzialmente colpito più di 700 organizzazioni.

L’attribuzione dell’attacco informatico


Sebbene inizialmente si pensasse che la violazione dei dati avesse interessato solo le integrazioni di Drift con Salesforce, in seguito si è scoperto che qualsiasi piattaforma integrata con Drift era vulnerabile. Tuttavia, il metodo con cui gli aggressori hanno inizialmente ottenuto l’accesso a Salesforce Drift rimane sconosciuto.

Molte grandi aziende hanno già segnalato che questo attacco alla supply chain ha colpito i loro sistemi. Tra le aziende di sicurezza informatica colpite figurano Zscaler , Proofpoint e Palo Alto Networks , le piattaforme SaaS Workiva , PagerDuty ed Exclaimer , Cloudflare e così via.

L'articolo Attacco informatico a Salesloft: il chatbot Drift temporaneamente disattivato proviene da il blog della sicurezza informatica.


Anker Soundcore Space A40 Earbuds Teardown


A photo of the PCB from the charging case

Wireless earbuds are notoriously tiny. Want to see inside? [MCH170] did and published a Soundcore Space A40 Teardown.

In this teardown, you’ll see inside the charging case and one of the earbuds. Starting with the case, removing the back cover revealed the charging coil and a few screws holding the PCB in place. Removing the screws allows for removing the coil. The main PCB and the magnets that hold the earbuds in place are then visible. The microcontroller is an SS881Q from Sinhmicro. The back side of the main circuit board has a handful of SMD components, including some status LEDs. The battery is a 13450 with a nominal voltage of 3.72V and a capacity of 800mAh or 2.967Wh.

He then goes on to have a look inside one of the earbuds, which were not working prior to disassembly. The earbuds are held together with friction clips. The top of the PCB has two ribbon cables that need to come off. The top ribbon connects to the battery, and the bottom one is for the speaker and charging connections. The three pogo pins connect the touch sensor, which is installed in the outer casing. The back of the PCB is densely populated with SMD components. The main IC is a WQ7033AX Bluetooth audio SoC from WUQI Microelectronics. Under the PCB, we find the battery and the speaker. The battery has a nominal voltage of 3.85V and a capacity of 53mAh, equivalent to 0.204Wh.

All in all, an interesting look into some fairly state-of-the-art technology! If you’re interested in earphones, you might like to check out Cheap DIY High Impedance Earphones. Or, perhaps you’d rather convert an old pair to twice as much wireless.


hackaday.com/2025/09/07/anker-…


Arresto di Toha: il futuro del mercato nero dopo la chiusura di XSS


L’arresto del presunto amministratore del forum in lingua russa XSS[.]is, soprannominato Toha, è diventato un punto di svolta per l’intero mercato nero. Secondo le forze dell’ordine, il 22 luglio 2025, un uomo di 38 anni è stato arrestato in Ucraina nell’ambito di un’indagine condotta per diversi anni dalla polizia francese, dall’Europol e dai servizi ucraini. L’indagine lo ha individuato come organizzatore del commercio di strumenti dannosi, database e accessi illegali, nonché come beneficiario di attacchi ransomware.

Dalla rinascita di DaMaGeLaB a XSS


La stima del possibile profitto è altalenante e suscita polemiche, ma l’importo menzionato supera i sette milioni di euro. Il forum XSS stesso è operativo dal 2013 e un tempo si chiamava DaMaGeLaB. Si posizionava come una piattaforma con meccanismi di reputazione e un rigoroso tabù sugli attacchi ai paesi della CSI. Toha è considerato un veterano degli anni 2000, ex membro di vecchie piattaforme come Hack-All ed Exploit[.]in, coinvolto nel rilancio di DaMaGeLaB con il marchio XSS nel 2018, dopo l’arresto del precedente admin con il nickname Ar3s. I ricercatori associano Toha al nome Anton Avdeev, ma non vi è ancora alcuna conferma ufficiale da parte delle forze di sicurezza, il che si spiega con le indagini in corso e i tentativi di identificare altri partecipanti.

La detenzione non ha colpito solo l’immagine di XSS, ma anche la consueta logica di fiducia. Il dominio pubblico su Internet aperto è diventato rapidamente indisponibile, ma l’Onion Mirror è rimasto al suo posto. Il forum ha avviato una nervosa “pulizia” dei vecchi thread, i moderatori sono rimasti in silenzio per molto tempo e gli utenti hanno iniziato a discutere su chi controllasse l’infrastruttura. Il 3 agosto, il nuovo amministratore ha annunciato che tutti i servizi erano stati trasferiti su altri server, che nuovi indirizzi erano stati lanciati nel clearweb e nel darknet e che il backend e Jabber non erano stati presumibilmente intercettati.

Ha affermato di aver informato i moderatori in una discussione chiusa il 27 luglio sulla situazione attuale, ma che la richiesta è stata ignorata. Secondo questa versione, alcuni moderatori hanno abbandonato il progetto e hanno aperto un proprio forum Onion chiamato DamageLib, inviando contemporaneamente inviti personali agli utenti di XSS e sostenendo che il vecchio sito fosse completamente sotto il controllo della polizia.

La migrazione verso DamageLib e i benefici di Exploit


DamageLib è stato il principale beneficiario della prima ondata di migrazione. Entro il 27 agosto, 33.487 account erano registrati, ovvero quasi due terzi del database XSS, che include 50.853 utenti. Tuttavia, non c’è stata alcuna discussione vivace. Nel primo mese, su DamageLib sono apparsi 248 argomenti e 3.107 messaggi, mentre oltre 14.400 post pubblici sono stati registrati su XSS nell’ultimo mese intero prima del sequestro del dominio.

Un’altra reazione degna di nota del mercato è stata evidenziata dalle statistiche sul traffico. Secondo SimilarWeb, Exploit ha registrato un’impennata di quasi il 24% durante il periodo di maggiore turbolenza attorno a XSS; il picco è stato raggiunto il 24 luglio, dopodiché il traffico ha iniziato a scendere a valori normali e XSS è crollato. Gli utenti evitano palesemente il nuovo dominio XSS[.]pro sull’Internet aperto, ed è importante ricordare che stiamo parlando specificamente del traffico clearweb.

Il cambio del team XSS aggiunse benzina sul fuoco. I vecchi moderatori furono bannati e al loro posto furono sostituiti dai nickname Flame, W3W e Locative. La reputazione dei primi due sul sito era quasi pari a zero, il che causò una forte reazione. Iniziarono discussioni e blocchi per commenti critici, i partecipanti esperti scomparvero dalle discussioni o iniziarono a scrivere meno frequentemente.

Per ridurre la gravità della situazione, l’amministratore incaricò un noto personaggio underground con il nickname Stallman, attivo su Exploit, XSS, RAMP, Rutor e Runion, di moderare. Un post separato del 18 agosto affermava che Stallman era di fatto il leader della comunità dei ransomware e avrebbe supervisionato le sezioni dedicate ai venditori e alle fughe di notizie. Questo riportò immediatamente alla ribalta il vecchio conflitto risalente all’era Toha, quando LockBit fu bannato da XSS dopo minacce personali all’amministrazione. Sul forum iniziarono ad apparire richieste di ripristinare l’avatar di LockBit e i commentatori iniziarono a discutere se il nuovo team avrebbe allentato il precedente divieto di parlare di estorsori. Non vi è alcuna conferma di un simile cambio di rotta, ma il fatto stesso della nomina di Stallman alimentava i sospetti.

La crisi nella fiducia in XSS


La crisi di fiducia è stata aggravata dalla storia del deposito. Su XSS, hanno svolto il ruolo di ancora finanziaria di reputazione e, dopo l’arresto, la questione di “chi e come restituirà il denaro” è diventata centrale. Gli utenti stimano le passività totali a 50-55 bitcoin, che a fine agosto ammontano a circa 6,17 milioni di dollari. Il nuovo amministratore ha ammesso che non ci sono fondi per il rimborso completo e ha messo ai voti diverse opzioni per pagamenti parziali.

L’idea principale nella discussione era quella di pagare una percentuale uguale dell’importo a tutti coloro che fossero riusciti a presentare una richiesta di prelievo, con circa il 40,8% dei voti a favore. Un riepilogo separato includeva richieste completate per 7,015942 BTC e 480,527 LTC, ricalcolate a circa 788 mila dollari e 54,7 mila dollari. Il 28 agosto, l’amministratore ha riferito di aver trasferito importi proporzionali ai richiedenti e alcuni destinatari lo hanno confermato pubblicamente. Allo stesso tempo, i partecipanti si sono lamentati del fatto che le sezioni commerciali erano inondate di offerte da parte di nuovi arrivati senza verifica e che gli annunci pubblicitari rivolti ai paesi della CSI tornavano senza un’adeguata moderazione, sebbene ciò fosse precedentemente vietato dalle regole.

Il meccanismo dei Nickname fantasma


Nel frattempo, DamageLib stava sviluppando il proprio modello di fiducia. Nelle prime settimane, i moderatori cryptocat, fenix, sizeof, zen, stringray, rehub e altri hanno chiesto ai nuovi arrivati di non utilizzare vecchi nickname per ridurre i rischi di attribuzione. In seguito, il team ha annunciato gli “account fantasma”. Secondo la loro idea, si tratta di una riserva di nomi noti con verifica successiva, in modo che i precedenti proprietari possano restituire i nickname e la reputazione accumulata.

Il meccanismo ha sollevato dubbi, ma ci sono state segnalazioni secondo cui alcuni partecipanti avevano già ripristinato le proprie identità. In una discussione sulla legittimità dei moderatori, hanno citato la corrispondenza con il team Exploit. Un utente con il nickname Fax ha fatto riferimento a un messaggio di un moderatore Exploit di nome Quake3, che confermava che era stato l’ex team XSS a essere dietro il lancio di DamageLib. Parallelamente, vecchi nickname come antikrya e Ar3s sono stati notati su entrambe le piattaforme, sebbene la loro verifica su DamageLib non sia sempre possibile. Lo stesso Stallman si è registrato su DamageLib come Stallman2 il 27 agosto e afferma di continuare a moderare XSS[.]pro solo per riavere indietro il suo deposito, definendo XSS un progetto sotto il controllo della polizia.

Anche il profilo tecnico di XSS stava cambiando in corso d’opera. L’amministratore ha dichiarato di collaborare con il team di darkcode.technology, che con il nickname del forum DCT si presentava come sviluppatore e fornitore della soluzione anti-DDoS Ghost FastFlux per i nuovi indirizzi nel clearweb e nel darknet. Secondo loro, la tecnologia è in fase di test e potrebbe teoricamente diventare un prodotto, ma non è in vendita. A livello di utente, questo ha avuto scarso effetto sul senso dell’ordine. Il mercato ha continuato a funzionare, ma sempre più annunci pubblicitari sembravano di bassa qualità e fraudolenti, e il tentativo di introdurre un abbonamento a pagamento per filtrare lo spam si è rapidamente rivelato un fallimento. Nei thread di discussione si è parlato di rimuovere del tutto la sezione commerciale. Su DamageLib, si è svolto un dibattito parallelo sull’opportunità di consentire conversazioni sugli estorsori. Hanno prevalso cauti “a favore”, il che riflette un tentativo di intercettare l’agenda in cui XSS non può o non osa dare una risposta chiara.

La mancanza di personalità e simboli


Ciò che rimane è uno strato di personalità e simboli, che nell’underground sono sempre più importanti delle interfacce. Gli utenti si preoccupano apertamente della scomparsa di vecchie autorità e notano la rara comparsa di nickname come c0d3x, lisa99, stepany4, proexp, e scrivono anche che è impossibile verificare quando altri partecipanti noti hanno effettuato l’ultimo accesso ai loro account. La sfiducia è rafforzata dai ban mirati per i post critici e dall’incertezza stessa su chi prende le decisioni e perché. In questo contesto, parte del pubblico ricorda percorsi di backup come Exploit, RAMP e Verified, sebbene anche qui si parli di “esca” e controllo esterno.

Considerando il quadro generale, XSS[.]pro appare come una piattaforma con una qualità di trading scadente, meccanismi finanziari dolorosi e motivazioni non del tutto chiare da parte della nuova amministrazione.

DamageLib ha rapidamente raccolto una serie di registrazioni, ma non è ancora riuscita a trasformarle in un flusso stabile di discussioni significative. L’intersezione delle basi di utenti è enorme e l’attenzione della community non è focalizzata sulle transazioni, ma su questioni fondamentali di fiducia. Sono la trasparenza della gestione, regole chiare su argomenti delicati come gli estorsori, normative di verifica prevedibili e una chiusura onesta della questione dei depositi a determinare chi diventerà il punto di attrazione.

Per ora, è opportuno parlare di una pausa e della ricerca di un nuovo equilibrio, e non di un vincitore.

L'articolo Arresto di Toha: il futuro del mercato nero dopo la chiusura di XSS proviene da il blog della sicurezza informatica.


Teardown of a Cheapish EBL Multi-Cell NiMH Charger



Bottom of the PCB with most of the ICs. (Credit: Brian Dipert, EDN)Bottom of the PCB with most of the ICs. (Credit: Brian Dipert, EDN)
People think about NiMH cell chargers probably as much as they think about batteries, unless it’s time to replace the cells in whatever device they’re installed in. This doesn’t make a teardown of one of these marvels any less interesting, especially when you can get an 8-bay charger with eight included NiMH cells for a cool $25 brand new. The charger even has USB ports on it, so it’s got to be good. Cue a full teardown by [Brian Dipert] over at EDN to see what lurks inside.

Of note is that [Brian] got the older version of EBL’s charger, which requires that two cells of the same type are installed side-by-side instead of featuring per-bay charging. This is a common feature of cheaper chargers, and perhaps unsurprisingly the charger was struggling with NiMH cells that other chargers would happily charge.

Opening up the unit required hunting for hunting plastic clips, revealing the rather sparse internals. Unsurprisingly, there wasn’t a lot to look at, with the two USB ports apparently wired directly into the AC-to-DC section. There’s a CRE6536 AC-DC power management IC, the full-bridge rectifier and an unmarked 16-pin IC that presumably contains all of the charger logic. On the positive side, the mains-powered charger didn’t catch on fire (yet), but for anyone interested in leaving battery chargers unattended for extended periods of time, perhaps look at a more reputable brand.


hackaday.com/2025/09/06/teardo…


Reverse Engineering a (Toy) Fire Engine


Your kid has a toy remote control fire truck. You have an RTL SDR. See where this is going? [Jacob] couldn’t resist tearing into the why and how of the truck’s remote control protocol.

The entire process began with a basic GNU Radio setup to determine the exact frequency of the signal. Then a little analysis suggested that it might be using amplitude shift keying. That is, the information is in the amplitude of the signal, where one possible amplitude is completely off in some cases.

Some FFT decoding started to reveal the coding when someone pressed a remote button. None of the standard GNU Radio blocks would get the right decoding, so that called for a custom Python block.

When you get to the end of the post, don’t forget to scan back up to the top where the final diagram is. It will make more sense after you’ve read the post, although it is reasonably straightforward except for the custom block, of course.

This is a great example of how you can reverse engineer something like this. Cheap SDRs and computers make something like this less of a science project and more of an afternoon puzzle to solve. What will he do with it? Our guess is nothing. And we totally get that.

Toys can have sophisticated wireless tech, surprisingly. Not just new ones, either.


hackaday.com/2025/09/06/revers…


Camera and ChArUco Keep the Skew Out of Your 3D Prints


Do you or a loved one suffer from distorted 3D prints? Does your laser cutter produce parallelograms instead of rectangles? If so, you might be suffering from CNC skew miscalibration, and you could be entitled to significant compensation for your pain and suffering. Or, in the reality-based world, you could simply fix the problem yourself with this machine-vision skew correction system and get back to work.

If you want to put [Marius Wachtler]’s solution to work for you, it’s probably best to review his earlier work on pressure-advance correction. The tool-mounted endoscopic camera he used in that project is key to this one, but rather than monitoring a test print for optimum pressure settings, he’s using it to detect minor differences in the X-Y feed rates, which can turn what’s supposed to be a 90-degree angle into something else.

The key to detecting these problems is the so-called ChArUco board, which is a hybrid of a standard chess board pattern with ArUco markers added to the white squares. ArUco markers are a little like 2D barcodes in that they encode an identifier in an array of black and white pixels. [Marius] provides a PDF of a ChArUco that can be printed and pasted to a board, along with a skew correction program that analyzes the ChArUco pattern and produces Klipper commands to adjust for any skew detected in the X-Y plane. The video below goes over the basics.

For as clever and useful as ChArUco patterns seem to be, we’re surprised we haven’t seen them used for more than this CNC toolpath visualization project (although we do see the occasional appearance of ArUco). We wonder what other applications there might be for these boards. OpenCV supports it, so let us know what you come up with.

youtube.com/embed/WQilddTZJRA?…


hackaday.com/2025/09/06/camera…


No Plans for the Weekend? Learn Raytracing!


Weekends can be busy for a lot of us, but sometimes you have one gloriously free and full of possibilities. If that’s you, you might consider taking a gander at [Peter Shirley]’s e-book “Learning Raytracing in One Weekend”.
This gradient is the first image that the book talks you through producing. It ends with the spheres.
This is very much a zero-to-hero kind of class: it starts out defining the PPM image format, which is easy to create and manipulate using nearly any language. The book uses C++, but as [Peter] points out in the introduction, you don’t have to follow along in that language; there won’t be anything unique to C++ you couldn’t implement in your language of choice.

There are many types of ray tracers. Technically, what you should end up with after the weekend ends is a path tracer. You won’t be replacing the Blender Cycles renderer with your weekend’s work, but you get some nice images and a place to build from. [Peter] manages to cram a lot of topics into a weekend, including diffuse materials, metals, dialectrics, diffraction, and camera classes with simple lens effects.

If you find yourself with slightly more time, [Peter] has you covered. He’s also released books on “Raytracing: The Next Week.” If you have a lot more time, then check out his third book, “Raytracing: The Rest of Your Life.”

This weekend e-book shows that ray-tracing doesn’t have to be the darkest of occult sciences; it doesn’t need oodles of hardware, either. Even an Arduino can do it..


hackaday.com/2025/09/06/no-pla…


I Padri Fondatori della Community Hacker


La cultura hacker è nata grazie all’informatico Richard Greenblatt e al matematico Bill Gosper del Massachusetts Institute of Technology (MIT). Tutto è iniziato nel famoso Tech Model Railroad Club (TMRC) del MIT, di cui abbiamo parlato molte volte su Red Hot Cyber.

Oggi vorrei parlare del programmatore e informatico Richard Greenblatt, nato il giorno di Natale del 1944 a Portland, nell’Oregon. Greenblatt era un esperto giocatore di scacchi e dall’età di nove anni smontava vecchie radio e televisioni per capire come funzionavano al loro interno.

Costruiva anche amplificatori, modulatori, oscilloscopi e persino una macchina fotografica di base, puramente per interesse.

Il TMRC e i primi computer donati al MIT


Greenblatt si iscrisse al MIT nell’autunno del ’62 e durante il suo secondo anno di università entrò a far parte del Tech Model Railroad Club insieme a Bill Gosper. Entrambi sarebbero stati in seguito considerati i “padri fondatori” della comunità degli hacker.

Dal 1961 il MIT disponeva di due grandi computer. Il primo era il gigantesco IBM 709, soprannominato “The Hulking Giant” (il gigante massiccio) dai membri del TMRC. Oltre al gigante IBM, c’era anche un TX-O.
Una immagine dell’IBM 709 (The Hulking Giant)
La maggior parte degli studenti del MIT era attratta dall’IBM 709, che in seguito divenne il 704, creando così un certo disprezzo nei confronti di esso da parte dei membri del Club. Il TMRC preferiva l’efficiente TX-O, inizialmente sviluppato per scopi militari: uno dei primi computer realizzati con transistor che aveva persino un monitor collegato, una novità per l’epoca!

Successivamente, la DEC (Digital Equipment Corporation) donò all’università un altro computer, il PDP-I. Rispetto all’Hulking Giant e al TX-O, il PDP era molto più piccolo. Inoltre, era dotato di un monitor e di un telescrivente collegati, come abbiamo visto nel video di Steve Russell sul gioco “Spacewar!”.
Una immagine del computer TX-O, uno tra i primi computer a transistor donato al MIT

Il primo gioco creato al TMRC: Spacewar!


Gli studenti del MIT adoravano giocare aSpacewar!con le luci spente nella Kluge Room, dove era installato sul PDP-I. Con le luci spente, i loro volti erano misteriosamente illuminati dalla luce del monitor, nel famoso Edificio 26. Pensiamo che tutto questo accadeva nei primi anni 60 ed era pura fantascienza!
Alan Kotok e Steve Russell mentre giocano a Spacewar!
Negli anni ’60, il costo di questi computer era proibitivo. A differenza della relativa accessibilità dei computer odierni, il costo all’epoca era di circa 120.000 dollari USA e l’accessibilità a questi fantastici strumenti era riservata solo al mondo accademico e a pochissime altre organizzazioni.

In quel periodo Peter Samson, membro del club, aveva scritto un programma in Fortran per “The Hulking Giant”, in grado di automatizzare gli scambi sulla grande rete di modellini di treni ospitata nella grande sala del Tech Model Railroad Club.

Richard, ispirato da Samson, iniziò a scrivere un compilatore Fortran che avrebbe funzionato sul nuovo PDP-I, poiché il PDP-I fu immediatamente adottato dal club come computer di riferimento.
Digital Equipment Corporation PDP-1

La nascita della cultura hacker


La creazione di un nuovo programma, o anche di un compilatore, era considerata un’impresa davvero notevole per quel periodo soprattutto per ragazzi dell’università. Tuttavia, la cosa più sorprendente in tutto questo, attraverso un esercizio straordinario, era stato sviluppato un nuovo metodo che avrebbe portato a continui e incredibili miglioramenti in così poco tempo.

Era l’hacking, ovvero, effettuare cose strabilianti attraverso un metodo empirico di sperimentazione errori e correzioni.

Inoltre, nonostante il software per il computer fosse molto complesso, l’esplorazione e lo studio utilizzando questo nuovo metodo, consentiva non solo di comprendere il sistema in modo diverso (più rapido rispetto allo studio formale), ma anche di comprendere la tecnologia in modo completamente diverso, un processo mai visto prima.
Studenti del MIT che giocano con MAC Hack.

Dall’hacking al laboratorio di intelligenza artificiale


Greenblatt, sotto l’influenza di Alan Kotok, iniziò poi a lavorare presso il laboratorio di intelligenza artificiale (AI) del MIT, dove dalla metà di novembre del 1966 sviluppò un programma di scacchi chiamato “MAC Hack” o “Greenblatt Chess Program”. Questo software fu pubblicato nel 1969, dopo aver partecipato a diciotto tornei e centinaia di partite di scacchi individuali. Greenblatt, insieme a Tom Knight, aveva anche scritto un sistema operativo molto influente per i PDP, chiamato “Incompatible Time Sharing”.

Nel 1979, Greenblatt fondò la Lisp Machines Inc. (LMI), una società che costruiva e commercializzava computer che funzionavano con il software e il linguaggio di programmazione Lisp. La sua azienda era in concorrenza con la Symbolics, fondata in modo simile dai suoi ex colleghi del MIT AI.

Il MIT Tech Model Railroad Club era frequentato da persone come Greenblatt, Alan Kotok, Peter Samson, Steve Russell e Bill Gosper (co-fondatore con Greenblatt della comunità hacker e autore di HACKMEM). Essi avevano una visione chiara del loro obiettivo principale al MIT: esplorare e comprendere la tecnologia in un modo totalmente nuovo.

Questo approccio divenne noto come “hacking“.

L'articolo I Padri Fondatori della Community Hacker proviene da il blog della sicurezza informatica.


Scopri il Dark Web: accesso, segreti e link utili della rete onion


Il Dark Web è una parte della rete che non può essere raggiunta con i normali browser (Chrome, Firefox, Edge). Per accedervi è necessario utilizzare strumenti specifici come il Tor Browser, che garantisce anonimato e consente di visitare i cosiddetti servizi onion.

Molti associano il Dark Web unicamente ad attività criminali, ma in realtà non è così: si tratta di un ambiente complesso che ospita sia contenuti leciti che illeciti.

Ma come si entra e quali sono le risorse presenti nel dark web utilizzabili al primo accesso?

Come accedere al Dark Web con Tor Browser


Accedere al Dark Web non è complicato, ma richiede strumenti specifici per garantire anonimato e sicurezza. A differenza del web tradizionale, i siti con estensione .onion non sono accessibili tramite browser comuni come Chrome o Safari.

Per navigare in questa parte nascosta della rete è necessario utilizzare il Tor Browser, un software gratuito e open-source sviluppato per proteggere la privacy degli utenti. Una volta installato, Tor permette di connettersi alla rete onion e visitare i siti in modo anonimo, senza che la propria posizione o identità possano essere facilmente tracciate.

  1. Vai sul sito ufficiale di Tor Project e clicca nella sezione Download
  2. Scarica la versione di Tor Browser per il tuo sistema operativo (Windows, macOS, Linux o Android).
  3. Installa il browser come faresti con qualsiasi altro software.
  4. Una volta avviato, Tor si connetterà automaticamente alla rete onion.
  5. A questo punto sarai connesso alla rete onion e potrai inserire un indirizzo .onion nella barra di ricerca ed esplorare i contenuti.

⚠️ Nota importante: accedi solo a link sicuri e legittimi. Navigare su siti non verificati può comportare rischi legali e di sicurezza.

Per aumentare ulteriormente il livello di sicurezza, è consigliabile utilizzare Tor Browser su un computer dedicato o, in alternativa, all’interno di una macchina virtuale. Questo approccio riduce i rischi di contaminazione del sistema principale, isola eventuali file dannosi e rende più semplice mantenere separata la navigazione sul Dark Web dalle attività quotidiane.

Un’altra buona pratica è combinare l’uso di Tor con una VPN affidabile. In questo modo, la connessione internet viene prima instradata attraverso un server VPN e successivamente sulla rete Tor, aggiungendo un ulteriore livello di anonimato. Questa strategia, conosciuta come Tor over VPN, protegge l’utente da eventuali monitoraggi da parte del provider internet e rafforza la difesa contro tentativi di tracciamento.

Cos’è il Dark Web?


Il Dark Web è una porzione del Deep Web (ovvero l’insieme delle pagine non indicizzate dai motori di ricerca tradizionali). Non tutto ciò che si trova nel Dark Web è illegale: accanto a marketplace di droga, armi e ransomware, esistono anche:

  • siti di giornali internazionali per garantire l’accesso in Paesi con censura;
  • strumenti di privacy e comunicazione sicura;
  • repository accademici, archivi digitali e biblioteche;
  • social network alternativi.


A cosa serve la rete onion?


La rete onion (cipolla) prende il nome dal suo metodo di funzionamento: ogni comunicazione viene incapsulata in strati di crittografia. Quando i dati viaggiano, passano attraverso vari nodi della rete Tor, ognuno dei quali rimuove uno “strato” senza conoscere né il mittente né il destinatario finale.
Questo sistema garantisce anonimato, sicurezza e resistenza alla censura.

Per questo motivo il Dark Web viene utilizzato da:

  • giornalisti e attivisti in regimi autoritari;
  • dissidenti politici che vogliono comunicare in sicurezza;
  • cittadini comuni che desiderano proteggere la propria privacy.


Risorse lecite nella rete onion


Qui trovi una selezione di risorse legittime e sicure disponibili sul Dark Web, suddivise per categoria.

Search Engines



Archivi e Biblioteche



Social Networking & Comunicazione



News & Publications



Privacy e Sicurezza



Conclusione


Il Dark Web non è solo criminalità: è anche uno strumento fondamentale per la libertà di espressione, la privacy e la circolazione delle informazioni.
Navigare con consapevolezza ti permette di scoprire un mondo fatto di conoscenza, sicurezza e informazione libera.

Se vuoi conoscere davvero come funziona il Dark Web, ad ottobre partirà laquinta Live Class del corso Dark Web & Cyber Threat Intelligence organizzato da Red Hot Cyber. Il percorso formativo sarà guidato dal prof. Pietro Melillo, docente universitario ed esperto di sicurezza informatica con anni di esperienza nel campo della cyber threat intelligence.

Durante la live class verranno approfonditi i meccanismi di funzionamento della rete onion, le principali minacce che popolano i forum underground e i marketplace del dark web, insieme alle tecniche utilizzate per raccogliere e analizzare informazioni utili in ambito OSINT e HUMINT. Non solo teoria, ma anche pratica, grazie a laboratori operativi e simulazioni su scenari reali.

Al termine del corso, i partecipanti otterranno la certificazione Cyber Threat Intelligence Professional (CTIP), riconosciuta da Red Hot Cyber. Un’occasione unica per professionisti della cybersecurity, forze dell’ordine, analisti e tutti coloro che vogliono acquisire competenze concrete su un tema cruciale per la sicurezza digitale.

L'articolo Scopri il Dark Web: accesso, segreti e link utili della rete onion proviene da il blog della sicurezza informatica.


The Most Personalized Font is Your Own Handwriting


When making a personal website, one will naturally include a personal touch. What could be more personal than creating a font from your own handwriting? That’s what [Chris Smith] has done, and it looks great on his blog, which also has a post summarizing the process.

Like most of us [Chris] tried to use open-source toolkits first, but the workflow (and thus the result) was a bit wanting. Still, he details what it takes to create a font in Inkscape or Font Forge if anyone else wants to give it a try. Instead he ended up using a web app called Calligraphr designed for this exact use case.
Above is hand written; below is the font. Aside from the lighting the difference isn’t obvious.
Fair warning: the tool is closed-source and he needed to pay to get all the features he wanted — specifically ligatures, glyphs made from two joined letters. By adding ligatures his personalized font gets a little bit of variation, as the ‘l’ in an ‘lf’ ligature (for example) need not be identical to the stand-alone ‘l’. In a case of “you get what you pay for” the process worked great and to the credit of the folks at Calligraphr, while it is Software-As-Service they offer a one-time payment for one month’s use of the “pro” features. While nobody likes SaS, that’s a much more user-friendly way to do it — or perhaps “least-user-hostile”.

All [Chris] had to do was write out and scan a few sheets that you can see above, while the software handled most of the hard work automagically. [Chris] only had to apply a few tweaks to get the result you see here. Aside from websites, we could see a personalized font like this being a nice touch to laser cut, CNC or even 3D printed projects. If you don’t want a personalized touch, the “Gorton” lettering of retro machinery might be more to your liking.


hackaday.com/2025/09/06/the-mo…


Geoffrey Hinton rilevazioni shock: Meglio fidarsi della Cina che di Zuckerberg!


Geoffrey Hinton, noto come il “padrino dell’intelligenza artificiale”, ha recentemente condiviso le sue riflessioni in un incontro con il Financial Times. Nonostante l’immagine pubblica che lo ha dipinto come un “informatore dell’IA” dopo le dimissioni da Google nel 2023, Hinton ha chiarito che la decisione è stata dettata più dall’età e dalla volontà di godersi la pensione che da una rottura improvvisa. Tuttavia, ha ammesso di aver colto l’occasione per parlare apertamente dei rischi legati all’intelligenza artificiale.

Il colloquio, svoltosi durante un pranzo a Londra, ha evidenziato le sue posizioni critiche verso i governi occidentali, in particolare gli Stati Uniti, accusati di trascurare la regolamentazione dell’IA a favore della competizione geopolitica con la Cina. Hinton ha dichiarato che, al contrario, la Cina prende molto seriamente la questione della sicurezza, grazie anche al background tecnico dei suoi funzionari.

Nel luglio 2025, durante la Conferenza mondiale sull’intelligenza artificiale a Shanghai, Hinton ha ribadito le sue preoccupazioni. A 77 anni, nonostante la salute precaria, ha tenuto un discorso di apertura in cui ha avvertito dei pericoli di “crescere una tigre per creare problemi”, sottolineando i rischi connessi allo sviluppo incontrollato di sistemi sempre più potenti. Ha però riconosciuto che l’IA ha un valore insostituibile in settori cruciali come medicina, istruzione e clima.

Hinton ha proposto una cooperazione internazionale per stabilire “linee rosse” comuni, invitando i Paesi a condividere soluzioni per mantenere la natura benigna dell’intelligenza artificiale. Secondo lui, un approccio collaborativo è indispensabile soprattutto di fronte a minacce come attacchi informatici, manipolazione dell’opinione pubblica e sviluppo di armi autonome. In questa prospettiva, ha firmato con oltre 20 esperti lo Shanghai Consensus on International Dialogue on AI Safety.

Oltre al dibattito tecnico, Hinton ha espresso giudizi critici sulla natura orientata al profitto dei dirigenti delle principali aziende americane, compresi Elon Musk e Sam Altman. Quando gli è stato chiesto di chi si fidasse di più, ha risposto con una citazione ironica del senatore Lindsey Graham, paragonando la scelta a un dilemma senza vie sicure.

Infatti quando il giornalista, con la solita arroganza e pregiudizio occidentale, lo ha incalzato chiedendogli se poteva credere “alla volontà della Cina di salvaguardare gli interessi dell’intera umanità”, Hinton ha risposto: “Puoi fidarti degli Stati Uniti? O puoi fidarti (del CEO ) Zuckerberg?”

L’incontro in Cina ha permesso a Hinton di conoscere da vicino le politiche e le pratiche di governance tecnologica locali. Ha sottolineato che la percezione diffusa in Occidente, secondo cui la Cina antepone lo sviluppo tecnologico alla sicurezza, è infondata. Al contrario, ha osservato un forte impegno nel bilanciare innovazione e regolamentazione, al punto che diversi esperti stranieri hanno dichiarato di voler redigere rapporti per correggere tale immagine.

Infine, Hinton ha ricordato il legame storico della sua famiglia con la Cina, citando parenti che vi si trasferirono a metà del Novecento e contribuirono allo sviluppo agricolo del Paese. Questo filo personale ha reso la sua prima visita ancora più significativa, consolidando la convinzione che la Cina avrà un ruolo centrale nella governance internazionale della sicurezza dell’intelligenza artificiale.

L'articolo Geoffrey Hinton rilevazioni shock: Meglio fidarsi della Cina che di Zuckerberg! proviene da il blog della sicurezza informatica.


Knowing That It Is Possible


We like to think that we can do almost anything. Give me a broken piece of consumer electronics, and I’ll open it up and kick the capacitors. Give me an embedded Linux machine, and I’ll poke around for a serial port and see if it’s running uboot. But my confidence suddenly pales when you hand me a smartphone.

Now that’s not to say that I’ve never replaced a broken screen or a camera module with OEM parts. The modern smartphone is actually a miracle of modularity, with most sub-assemblies being swappable, at least in principle, and depending on your taste for applying heat to loosen up whatever glue holds the damn things together.

But actually doing hardware hacking on smartphones is still outside of my comfort zone, and that’s a shame. So I was pretty pleased to see [Marcin Plaza] attempt gutting a smartphone, repackaging it into a new form factor, and even adding a new keyboard to it. The best moment in that video for me comes around eight minutes in, when he has completely disassembled all of the modules and is laying them out on his desk to see how little he needs to make the thing work. And the answer is batteries, motherboard, USB-C, power button, and a screen. That starts to seem like a computer build, and that’s familiar turf.

That reminded me of [Scotty Allen]’s forays into cell-phone hackery that culminated in his building one completely from parts, and telling us all about it at Supercon ages ago. He told me that the turning point for him was realizing that if you have access to the tools to put it together and can get some of the impossibly small parts manufactured and/or assembled for you, that it’s just like putting a computer together.

So now I’ve seen two examples. [Scotty] put his together from parts, and [Marcin] actually got a new daughterboard made that interfaces with the USB to add a keyboard. Hardware hacking on a cellphone doesn’t sound entirely impossible. You’d probably want a cheap old used one, but the barrier to entry there isn’t that bad. You’ll probably have to buy some obscure connectors – they are tiny inside smartphones – and get some breakout boards made. But maybe it’s possible?

Anyone have more encouragement?

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2025/09/06/knowin…


38 milioni di Numeri di telefono di Italiani in vendita nel Dark Web. E’ che Smishing Sia!


Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno di un determinato territorio?

Un nuovo annuncio comparso sul forum underground XSS in lingua russa, accessibile su presentazione nella sua versione onion, ha destato particolare preoccupazione all’interno della comunità della sicurezza informatica. Nel post, i ricercatori di DarkLab, hanno rilevato la vendita di un enorme database contenente oltre 38 milioni di numeri di telefono di cittadini italiani, con un prezzo fissato a diverse migliaia di dollari.

A cosa può servire un elenco di numeri di telefono “in target”


La disponibilità di un simile archivio rappresenta un rischio concreto, poiché anche il solo numero di telefono, se combinato con informazioni basilari come la località, può essere sfruttato per orchestrare campagne di Smishing, ovvero truffe tramite SMS che inducono l’utente a cliccare link malevoli o a fornire dati sensibili.

Gli attacchi di Smishing si distinguono per la loro capacità di apparire estremamente credibili: i criminali possono impersonare enti noti, banche, corrieri o aziende di servizi, convincendo le vittime a interagire con messaggi che sembrano legittimi. Nel caso di un database così vasto, le campagne potrebbero essere mirate a specifiche aree geografiche, aumentando l’efficacia della truffa.

Non solo cittadini comuni, ma anche aziende e organizzazioni di rilievo rischiano di essere coinvolte. Conoscendo i numeri di telefono dei dipendenti o dei clienti, gli attaccanti potrebbero creare siti fake che imitano perfettamente portali aziendali per carpire credenziali, dati bancari o altre informazioni riservate. Un esempio concreto potrebbe riguardare l’invio di SMS falsi di aggiornamento password da parte di una banca, o la finta conferma di consegna pacchi da parte di un corriere noto.

Un rischio duplice


Il rischio è duplice: da un lato la sottrazione diretta di dati personali e finanziari delle vittime, dall’altro la possibilità di accedere ad account aziendali critici, con conseguenze devastanti per la sicurezza delle informazioni e la reputazione delle imprese coinvolte.

Particolare attenzione deve essere posta nei confronti delle categorie più vulnerabili, come gli anziani e i giovani, che spesso non hanno piena consapevolezza dei rischi legati al mondo digitale. La mancanza di esperienza o di sensibilità verso queste minacce rende tali fasce della popolazione obiettivi privilegiati per i cybercriminali.

La vicenda del database in vendita sul forum XSS ribadisce ancora una volta l’importanza di sviluppare una cultura della sicurezza informatica diffusa. Non aprire link sospetti, non fornire mai dati personali tramite SMS e verificare sempre le comunicazioni con le fonti ufficiali sono regole fondamentali per difendersi da questo tipo di frodi.

Che cos’è lo Smishing


Lo Smishing è una forma di attacco informatico che sfrutta gli SMS come veicolo di truffa. Il termine deriva dalla fusione di “SMS” e “phishing” e rappresenta una delle minacce più diffuse e insidiose degli ultimi anni.

Nella pratica, le vittime ricevono un messaggio di testo che sembra provenire da una fonte attendibile, come una banca, un corriere, un ente governativo o un servizio online. All’interno dell’SMS è solitamente presente un link che rimanda a un sito fasullo, creato ad arte per somigliare a quello legittimo.

Una volta cliccato il link, l’utente può essere indotto a inserire dati sensibili (come credenziali, codici OTP, numeri di carta di credito) oppure a scaricare malware che compromettono il dispositivo. In altri casi, l’SMS invita a contattare un numero di telefono truffaldino dove un finto operatore cerca di estorcere informazioni.

L’efficacia dello Smishing risiede nella fiducia che molti utenti ripongono negli SMS, considerati ancora oggi un canale “sicuro” e diretto. Proprio questa percezione induce molte persone a sottovalutare il pericolo, rendendo gli attacchi estremamente redditizi per i criminali.

L'articolo 38 milioni di Numeri di telefono di Italiani in vendita nel Dark Web. E’ che Smishing Sia! proviene da il blog della sicurezza informatica.


Spinning Top Chair Revisited


Designer furniture generally comes with excellent aesthetics and (sometimes) functionality. However, such furniture comes with a price to match. One such piece of furniture is the Magis Spun Chair. It’s a striking piece with a fun party trick to match: it works like a top spinning while you sit inside. However, it has a prohibitively expensive price tag of $1,200 to match. That’s why [Morley Kert] is on a mission to build one for less.

This isn’t [Morley]’s first time building a spinning chair. The first attempt featured numerous 3D printed pieces glued together. It did not inspire confidence in spinning, nor was it a striking piece of furniture. So a revisit was in order.

This time around the chair’s construction was CNC milled plywood. Some surfaces featured 3D carving, but the majority were left raw with carving the final shape handled manually. Despite its size, the chair only took four and a half sheets of 3/4 inch plywood by hollowing out the base allowing for more efficient use of material. Once the router had completed the pieces, they were stacked and glued together. Each layer was aligned with hidden dowels making the assembly process fairly straightforward.

However, while usable, the chair looked rather unfinished, so [Morley] went to town on it with a power carving angle grinder. To ensure even carving on the circular profile of the chair, he placed it, or for some sections glued it, on an electronic lazy Susan. After some practice, the carving process turned out really well with a well-shaped and professional looking chair. Some wood varnish and a large amount of sanding finished up the chair very nicely for a total material cost of under $500.

We were happy to see the completion of this chair building saga. If you want to see [Morley] make even more designer furniture for cheap, make sure to check out his other 3D printed chair!

youtube.com/embed/HFTrzJ_9QzM?…


hackaday.com/2025/09/06/spinni…


Faux Potentiometers Use Magnets, No Contacts


Ever tear open a potentiometer? If you haven’t, you can still probably guess what’s inside. A streak of resistive material with some kind of contact that moves across it as you rotate the shaft, right? Usually, you’d be right, but [T. K. Hareedran] writes about a different kind of pot: ones that use magnetic sensing.

Why mess with something simple? Simplicity has its price. Traditional units may not be very accurate, can be prone to temperature and contamination effects, and the contact will eventually wear out the resistive strip inside. However, we were a little curious about how a magnetic potentiometer could offer a resistive output. The answer? It doesn’t.

Really, these would be better described as rotary encoders with a voltage output. They aren’t really potentiometers. The SK22B mentioned in the article, for example, requires a 5 V input and outputs somewhere between 10% and 90% of that voltage on the ersatz wiper pin.

That makes the devices much easier to puzzle out. The linearity of a device like that is better than a real pot, and, of course, the life expectancy is greatly increased. On the other hand, we’d rather get one with quadrature or I2C output and read it digitally, but if you need a voltage, these devices are certainly an option.

[T. K.] goes on to show how he fabricated his own non-contact sensor using photosensors and a gray-coded wheel with a single track. You do need to be careful about where you position the sensors, though.

Could you make a real non-contact resistive pot? Seems like you could get close with an FET output stage, but it wouldn’t be as generally applicable as a good old-fashioned smear of carbon. If you have a better idea, drop it in the comments or build it and give us a tip.

Want a 20A-capable device? Build it. Want to see how we like to read encoders?


hackaday.com/2025/09/06/faux-p…


L’AI A2 ha rilevato 102 bug 0day e creato exploit nelle app Android a 1,77 dollari


I sistemi di intelligenza artificiale sono stati criticati per aver creato report di vulnerabilità confusi e per aver inondato gli sviluppatori open source di reclami irrilevanti. Ma i ricercatori dell’Università di Nanchino e dell’Università di Sydney hanno un esempio del contrario: hanno presentato un agente chiamato A2, in grado di trovare e verificare le vulnerabilità nelle applicazioni Android, simulando il lavoro di un bug hunter. Il nuovo sviluppo è la continuazione del precedente progetto A1, che era in grado di sfruttare i bug negli smart contract.

Gli autori affermano che A2 ha raggiunto una copertura del 78,3% sulla suite di test Ghera , superando l’analizzatore statico APKHunt, che ha ottenuto solo il 30%. Eseguito su 169 APK reali, ha rilevato 104 vulnerabilità zero-day, di cui 57 confermate da exploit funzionanti generati automaticamente. Tra queste, un bug di media gravità in un’app con oltre 10 milioni di installazioni. Si trattava di un problema di reindirizzamento intenzionale che ha permesso al malware di prendere il controllo.

La caratteristica distintiva principale di A2 è il modulo di convalida, assente nel suo predecessore.

Il vecchio sistema A1 utilizzava uno schema di verifica fisso che valutava solo se un attacco avrebbe portato profitto. A2, invece, è in grado di confermare una vulnerabilità passo dopo passo, suddividendo il processo in attività specifiche. A titolo di esempio, gli autori citano uno scenario con un’applicazione in cui la chiave AES era memorizzata in chiaro. L’agente trova prima la chiave nel file strings.xml, quindi la utilizza per generare un token di reimpostazione della password falso e infine verifica che questo token bypassi effettivamente l’autenticazione. Tutte le fasi sono accompagnate da verifica automatica: dalla corrispondenza dei valori alla conferma dell’attività dell’applicazione e alla visualizzazione dell’indirizzo desiderato sullo schermo.

Per funzionare, A2 combina diversi modelli linguistici commerciali : OpenAI o3, Gemini 2.5 Pro, Gemini 2.5 Flash e GPT-oss-120b. Sono distribuiti in base ai ruoli: il pianificatore elabora una strategia di attacco, l’esecutore esegue le azioni e il validatore conferma il risultato. Questa architettura, secondo gli autori, riproduce la metodologia umana, il che ha permesso di ridurre il rumore e aumentare il numero di risultati confermati. Gli sviluppatori sottolineano che gli strumenti di analisi tradizionali producono migliaia di segnali insignificanti e pochissime minacce reali, mentre il loro agente è in grado di dimostrare immediatamente la sfruttabilità di un errore.

I ricercatori hanno anche calcolato il costo del sistema. Il rilevamento delle vulnerabilità costa tra 0,0004 e 0,03 dollari per app utilizzando modelli diversi, mentre un ciclo completo con verifica costa in media 1,77 dollari. Allo stesso tempo, se si utilizza solo Gemini 2.5 Pro, il costo aumenta a 8,94 dollari per bug. A titolo di confronto, l’anno scorso un team dell’Università dell’Illinois ha dimostrato che GPT-4 crea un exploit a partire dalla descrizione di una vulnerabilità per 8,80 dollari. Si scopre che il costo per individuare e confermare le falle nelle app mobili è paragonabile al costo di una vulnerabilità di media gravità nei programmi bug bounty, dove le ricompense sono calcolate in centinaia e migliaia di dollari.

Gli esperti sottolineano che A2 supera già le prestazioni degli analizzatori statici di programmi Android e A1 si avvicina ai migliori risultati negli smart contract. Sono fiduciosi che questo approccio possa accelerare e semplificare il lavoro sia dei ricercatori che degli hacker, perché invece di sviluppare strumenti complessi, è sufficiente richiamare l’API di modelli già addestrati. Tuttavia, rimane un problema: i cacciatori di ricompense possono utilizzare A2 per un rapido arricchimento, ma i programmi di ricompensa non coprono tutti i bug. Questo lascia delle scappatoie per gli aggressori che possono utilizzare direttamente gli errori trovati.

Gli autori dell’articolo ritengono che il settore stia appena iniziando a svilupparsi e che ci si possa aspettare un’impennata di attività sia negli attacchi difensivi che in quelli offensivi nel prossimo futuro. I rappresentanti del settore sottolineano che sistemi come A2 spostano le ricerche di vulnerabilità da allarmi infiniti a risultati confermati, riducendo il numero di falsi positivi e consentendo di concentrarsi sui rischi reali.

Per ora, il codice sorgente è disponibile solo per i ricercatori con partnership ufficiali, per mantenere un equilibrio tra scienza aperta e divulgazione responsabile.

L'articolo L’AI A2 ha rilevato 102 bug 0day e creato exploit nelle app Android a 1,77 dollari proviene da il blog della sicurezza informatica.


The Decisioninator Decides Dinner, Saves Marriage


For something non-explosive, this might be the most American project we’ve featured in a while. [Makerinator]’s domestic bliss was apparently threatened by the question “what shall we have for dinner”– that’s probably pretty universal. Deciding that the solution was automation is probably universal to software devs and associated personalities the world over. That the project, aptly called “The Decisioninator” apes a popular game-show mechanic to randomly select a fast-food restaurant? Only people with 100-octanes of freedom running through their veins can truly appreciate its genius.

In form factor, it’s a tiny slot machine which [Makerinator] fabbed up on his laser cutter. The lovely “paintjob” was actually a print out with dye-sublimation ink that was transferred to plywood before laser cutting. Mounted to this are illuminated arcade buttons and a small ISP display. The interface is simplicity itself: the big button spins a virtual “wheel” on the display (with sound effects inspired by The Price is Right) to tell the family what deliciously unhealthy slop they’ll be consuming, while the other button changes decision modes. Of course you can pick more than just dinner with The Decisioninator. You need only decide what spinners to program. Which, uh, that might be a problem.

Luckily [Makerinator] was able to come up with a few modes without recursively creating a The Decisioninator-inator. He’s got the whole thing running on a Pi4, which, with its 1980s supercomputer performance, is hilariously overpowered for the role it plays (in true American fashion). He’s coded the whole thing in the Flame Engine, which is a game engine built on the Flutter UI toolkit by American technology giant Google.

What’s more American than tech giants and fast food? A propane powered plasma cannon, for one thing; or maybe mental gymnastics to translate into freedom units, for another.

Thanks to [Makerinator] for the tip.


hackaday.com/2025/09/05/the-de…


Scott Baker’s Magnetic Bubble Memory Mega-Post


A photo of two magnetic bubble memories installed in a circuit board

Over on his blog our hacker [Scott Baker] has a Magnetic Bubble Memory Mega-Post.

If you haven’t heard of magnetic bubble memory before it’s basically obsolete nonvolatile memory. Since the 1970s when it was introduced this type of memory has been outperformed in every dimension including durability, reliability, price, density, performance, and so on. For any given application of bubble memory you will be able to find an alternative technology which is better in many ways. Except if you want some old tech to geek out over, in that case magnetic bubble memory is for you!

In his article [Scott] begins by introducing the Intel 7110 Bubble Memory branded variously as “Intel Magnetics” and “Memtech”. These chips are marked up with what [Scott] explains are a defect map. The defect map is for indicating which storage areas are defective so they can be avoided. This map is printed atop the package and also stored in the bubble memory itself. [Scott] says the engineering samples have the defect map set to “FF”, but it’s not clear if that means “defective” or “not defective”. If you know, please do enlighten us in the comments!

In his fascinating and detailed notes [Scott] goes on to discuss various multibus boards, which can integrate multiple memories; and mutlimodules, which can plug in to multibus boards. [Scott] shows off photos of clone multimodules and boards he made himself. He goes on to discuss HP 98259 bubble memory boards, the Memtech bubble memory cassette system, the Allen Bradley 8000MBC bubble memory cassette, Heathkit H8 bubble memory boards, and our favorite Scott’s Basic Bubble Computer. We have discussed magnetic bubble memory here on Hackaday before in articles such as Magnetic Bubble Memory Brought To Life On Heathkit and Magnetic Bubble Memory Farewell Tour.

youtube.com/embed/sNuio7UfHlc?…


hackaday.com/2025/09/05/scott-…


Restoring a Cheap Fume Hood


Semiconductor fabrication is complicated requiring nasty chemicals for everything from dopants to etchants. Working with such chemicals at home is dangerous and after releasing hydrochloride acid fumes into his lab, [ProjectsInFlight] decided the time was right to get one for a mere $200.

I can hear the readers down in the comments already saying, “why not just make one?” But a properly engineered fume hood provides laminar flow which absolutely ensures no leakage of fumes out of the hood. However, such proper engineering comes with an impressive price tag, so the used market was the only choice. This is less dangerous then it sounds as companies are required by both OSHA and the EPA to clean their fume hoods before removal, so no chemical residue should remain after purchase.

After inspecting a more expensive unit, [ProjectsInFlight] bought a smaller unit destined for the scrap heap. Very little work was required to get it actually working. Some LED lighting and cleaning got the machine in a workable condition. A neatly welded table was built for the hood with an acrylic painted plywood work surface. While professional fume hoods use solid epoxy work tops, these are expensive, and polyurethane should be fine. A high flow rate fan neatly tied up the fume hood restoration.

However, merely having a fume hood is not enough for some. Therefore, [ProjectsInFlight] turned to his lathe to create a lab rack. This device is a kind of ladder looking thing which provides numerous mounting points for clamps making chemistry easier and safer. Some careful and somewhat sketchy machining resulted in a professional looking lab rack for a fraction of the professional price tag. The whole project was neatly tied up with machined chilled water and vacuum inlet ports.

This is not the first time [ProjectsInFlight] has made the pages of Hackaday. Make sure to check out the fume hood’s inspiration in this gold nonparticipant fabrication hack!

youtube.com/embed/RD77dZv4Lnc?…


hackaday.com/2025/09/05/restor…


Dialing It In: A 3D-Printed Knob with Touchscreen Flair


Knob over display

Knobs are ubiquitous in technology user interfaces, but touchscreens are increasingly replacing them for interface controls. The latest project from [upir] combines a rotating knob with a touchscreen for a stunning result. The knob-over-display design features a touchscreen where you can place and remove a spinning knob, creating an interface reminiscent of Microsoft’s Surface Dial but at a fraction of the cost.

The core functionality of this device relies on the MT6701 magnetic encoder, which precisely tracks the orientation of the surrounding magnetic field. This encoder is held in place with a 3D-printed jig behind the small touchscreen, hiding the encoder without blocking the magnetic field generated by the magnet above the display. Most circular magnets are axially magnetized, meaning their larger face is one pole. However, diametrically magnetized magnets, where opposite sides of the smaller face are the poles, are used here.

To avoid scratching the screen and ensure smooth turning, [upir] designed a knob that holds the diametrically magnetized magnet slightly above the screen, with a ball bearing connecting the outside of the knob to the center resting on the screen. All the design files needed to recreate this are available on [upir]’s GitHub page; be sure to check them out. Also, browse through our back catalog for other knob-related projects.

youtube.com/embed/zIrAe23f8sg?…


hackaday.com/2025/09/05/dialin…


Engineering for Slow Internet Even When Not Stuck in Antarctica


With the days of dial-up and pitiful 2G data connections long behind most of us, it would seem tempting to stop caring about how much data an end-user is expected to suck down that big and wide broadband tube. This is a problem if your respective tube happens to be a thin straw and you’re located in a base somewhere in the Antarctic. Take it from [Paul Coldren], who was stationed at a number of Antarctic research stations as an IT specialist for a total of 14.5 months starting in August of 2022.
Prepare for hours of pain and retrying downloads. (Credit: Paul Coldren]Prepare for hours of pain and retrying downloads. (Credit: Paul Coldren]
As [Paul] describes, the main access to the Internet at these bases is via satellite internet, which effectively are just relay stations. With over a thousand people at a station like McMurdo at certain parts of the season, internet bandwidth is a precious commodity and latency is understandably high.

This low bandwidth scenario led to highly aggravating scenarios, such as when a web app would time out on [Paul] while downloading a 20 MB JavaScript file, simply because things were going too slow. Upon timing out, it would wipe the cache, redirect to an error page and have [Paul] retry and retry to try to squeeze within the timeout window. Instead of just letting the download complete in ~15 minutes, it would take nearly half an hour this way, just so that [Paul] could send a few kB worth of text in a messaging app.

In addition to these artificial timeouts – despite continuing download progress – there’s also the issue of self-updating apps, with a downloader that does not allow you to schedule, pause, resume or do anything else that’d make downloading that massive update somewhat feasible. Another thing here is distributed downloads, such as when hundreds of people at said Antarctic station are all trying to update MacOS simultaneously. Here [Paul] ended up just – painfully and slowly – downloading the entire 12 GB MacOS ISO to distribute it across the station, but a Mac might still try to download a few GB of updates regardless.

Updating Office for Mac at the South Pole made easy courtesy of Microsoft. (Credit: Paul Coldren)Updating Office for Mac at the South Pole made easy courtesy of Microsoft. (Credit: Paul Coldren)
This level of pain continued with smartphone updates, which do not generally allow one to update the phone’s OS from a local image, and in order to make a phone resume an update image download, [Paul] had to turn the phone off when internet connectivity dropped out – due to satellites going out of alignment – and turn it back on when connectivity was restored the next day.

Somewhat surprisingly, the Microsoft Office for Mac updater was an example of how to do it at least somewhat right; with the ability to pause and cancel, see the progress of the download and resumption of interrupted downloads without any fuss. Other than not having access to the underlying update file for download and distribution by e.g. Sneakernet, this was a pleasant experience alongside the many examples of modern-day hardware and software that just gave up and failed at the sight of internet speeds measured in kB/s.

Although [Paul] isn’t advocating that every developer should optimize their application and updater for the poor saps stuck on the equivalent of ISDN at a remote station or in a tub floating somewhere in the Earth’s oceans, he does insist that it would be nice if you could do something like send a brief text message via a messaging app without having to fight timeouts and other highly aggravating ‘features’.

Since [Paul] returned from his last deployment to the Antarctic in 2024 it appears that at least some of the stations have been upgraded to Starlink satellite internet, but this should not be taken as an excuse to not take his plea seriously.


hackaday.com/2025/09/05/engine…


Psst… Got a Second? Here Are the 2025 One-Hertz Challenge Winners


Even with teachers with names like Kirchhoff and Helmholtz, old Heinrich Hertz himself likely didn’t have the slightest idea that his name would one day become an SI unit. Less likely still would have been the idea that Hackaday would honor him with the 2025 One-Hertz Challenge.

The challenge was deliberately — dare we say, fiendishly? — simple: Do something, anything, but do it once a second. Flash a light, ring a bell, click a relay, or even spam comments on a website other than Hackaday; anything at all, but do it at as close to one Hertz as possible. These are our favorite kinds of contests, because the simplicity affords a huge canvas for the creative mind to paint upon while still providing an interesting technical constraint that’s just difficult enough to make things spicy.

And boy, did you respond! We’ve received over a hundred entries since we announced the contest back in June, meaning that many of you spent 4,662,000 seconds of your summer (at least those of you above the equator) rising to the challenge. The time was well spent, with projects that pushed the limits of what we even expected.

While we loved ’em all, we had to winnow them down to the top three, each of which receives a $150 gift certificate from our sponsor, DigiKey. Let’s take a look at them, along with our favorite runners-up.

Our Top Three


At the top of our judges’ list was “the electromechanicalanalogdigitalclock”, a project that clearly didn’t know what it wanted to be but nevertheless did it with a lot of style. [Christian]’s contraption pushes a lot of design buttons, starting with the mains-powered stepper motor generating a 1-Hz signal with a photochopper, which drives a 12-bit counter made from some CMOS logic chips and a digital-to-analog converter that drives some vintage moving-coil meters to display the time. There’s even a bit of circuit sculpture thrown in, with a brass frame supporting and isolating the noisy stepper motor on a spring suspension. Extra points were no doubt earned thanks to the Space:1999 and Star Trek models in the photos.

The electromechanicalanalogdigitalclock by [Christian].BEZICRON was inspired by [ekaggrat singh kalsi] playing with his daughter’s springy hair ties.Next up we have BEZICRON by [ekaggarat singh kalsi]. If this one looks familiar, it’s probably because we featured it back in January, when we had a difficult time describing exactly what this is. It’s a clock, sure, but its display is vastly different from anything we’ve ever seen before, based as it is on hair bands, of all things, that are bent and stretched into numerals by a series of intricate cams and levers. The idea is unique, the mechanism is complex, the design is striking, and the sinuous 1-Hz pulse of the colon is mesmerizing.

Our final gift certificate goes to [Tim], who managed to use candle flames as a time base. You’ve probably noticed candles guttering and flickering thanks to uneven wax melting or even drafts blowing the flame column around and thought they were fairly random. But [Tim] noticed that these oscillations were actually more stable and predictable than they appear, and used a wire sticking into the flame to trigger the capacitive sensor input on a CH32xxx microcontroller to measure the frequency, which was then divided down to flash an LED at 1-Hz. It’s the perfect combination of physics and electronics that extracts order from a seemingly stochastic in a weird and wonderful way.

Awesome Honorable Mentions


What’s always fun about Hackaday contests is the categories we come up with, which are sort of mini-games within the main challenge. And this time around didn’t disappoint, with projects that explored these side quests in fun and interesting ways.

Our “Ridiculous” category was all about tapping your inner Rube Goldberg and finding the least practical way to generate your 1-pps pulse train. Runners-up in this category included [Brian Stuparyk]’s electromechanical function generator, a pitchblende-powered “atomic” clock by [alnwlsn], and [Sean B]’s “Nothing but NAND” Nixie clock.

For the “Timelords” category, we were looking for the projects that pulled out all the stops to get as many zeroes as possible after the decimal point, and the entries didn’t disappoint. Check out this vintage atomic clock restoration by [CuriousMarc] and his merry band, [Lauri Pirttiaho]’s cheap and simple GPS sync for quartz wall clocks, or this GPS-disciplined crystal-oven oscillator by [Will Carver].

The horologically inclined were the target audience for the “Clockwork” category, which invited you to turn your one-per-second timebase into a unique and interesting timepiece. See [Simon Newhouse]’s Nixie-based frequency counter clock, the DCF77 clock [hayday] made from the 2022 Supercon Badge, or the beautiful bubble displays of [Andrew Tudoroi]’s RPi TinynumberHat9 clock.

And finally, what would a One-Hertz challenge be without the venerable 555 timer chip? Entries we liked from the “Coulda Used a 555” category include [Tom Goff]’s Bletchley-inspired Logic Bombe, this mind-bending, capacitor-free timer that [Mark Valentine] put together, and [Paul Gallagher]’s super annoying “One Hurts” clock — it’s worse than a cuckoo clock!

Everyone’s a Winner!


We’d love to give everyone a prize, but we’d be hard-pressed to manage that with so many cool and unusual projects. As they say, everyone’s a winner just for entering, and we think that’s especially true with contests like this, which bring out the best in everyone. Thanks to everyone who entered, the judges for sorting through everything and making the hard choices, and to our sponsor DigiKey. We’ll see you all again next time around!


Hackaday Podcast Episode 336: DIY Datasette, Egg Cracking Machine, and Screwing 3D Prints


Thunderstorms were raging across southern Germany as Elliot Williams was joined by Jenny List for this week’s podcast. The deluge outside didn’t stop the hacks coming though, and we’ve got a healthy smorgasbord for you to snack from. There’s the cutest ever data cassette recorder taking a tiny Olympus dictation machine and re-engineering it with a beautiful case for the Commodore 64, a vastly overcomplex machine for perfectly cracking an egg, the best lightning talk timer Hackaday has ever seen, and a demoscene challenge that eschews a CPU. Then in Quick Hacks we’ve got a QWERTY slider phone, and a self-rowing canoe that comes straight out of Disney’s The Sorcerer’s Apprentice sequence.

For a long time we’ve had a Field guide series covering tech in infrastructure and other public plain sight, and this week’s one dealt with pivot irrigation. A new subject for Jenny who grew up on a farm in a wet country. Then both editors are for once in agreement, over using self-tapping screws to assemble 3D-printed structures. Sit back and enjoy the show!

html5-player.libsyn.com/embed/…

Want to listen offline? Grab yourself an MP3 hot off the press.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Episode 336 Show Notes:

What’s that Sound?


  • Congrats to [1tR3x] who knew more about the music of 2001 Space Odyssey than I did!


Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:



hackaday.com/2025/09/05/hackad…


Estes Wants You to 3D Print Their New Model Rocket


The Estes line of flying model rockets have inspired an untold number of children and adults alike, thanks in part to their simplicity. From the design and construction of the rockets themselves to the reliability and safety of the modular solid-propellant motors, the company managed to turn actual rocket science into a family activity. If you could glue fins onto a cardboard tube and stick a plastic nosecone on the end, you were nearly ready for launch.

But what if you’re looking for something a bit more challenging? That’s where the new Estes Scorpio 3D comes in. Unlike the classic Estes kit, which included the fins, nosecone, and other miscellaneous bits of the rocket, the Scorpio kit requires you to 3D print your own parts. Do it right, and the company says you can send your creation to heights of 1,000 feet (305 m).

As several main components of the rocket are 3D printed, the Scorpio is intended to be a platform for fast and easy modification. Estes already provides STLs for a few different variants of the tail fins — this is not unlike some of the old kits, which would occasionally include different shaped fins for you to experiment with. But of course you’re also free to design your own components from scratch if you wish. A twist-lock mechanism built into the printed motor mount allows you to swap out the Scorpio’s fins in the field, no glue required.

While we appreciate the concept of the Scorpio 3D, we have to admit that the $40 USD price tag seems a bit excessive. After all, the user is expected to print the majority of the rocket’s parts on their own dime. According to the manual, the only thing you get with the kit (other than access to the digital files) is a couple of cardboard tubes, some stickers, and a parachute — the launch pad, igniter, and even motors are all sold separately.

Admittedly there’s a certain value in the Estes name and the knowledge that they’ve done their homework while putting this product together. But if you’re just looking to fire off some DIY rockets, we’d point you to the open source HEXA project as an alternative.

youtube.com/embed/WikanXBH4PE?…


hackaday.com/2025/09/05/estes-…


Il Lato Oscuro dei Driver Windows: Come Rubare Dati Ignorando l’EDR


Un recente studio condotto dal team di Offensive Security di Workday ha evidenziato una vulnerabilità nei driver di Windows che consente di bypassare efficacemente gli strumenti di Endpoint Detection and Response (EDR).

Questa tecnica sfrutta la lettura diretta del disco, eludendo controlli di accesso, blocchi di file e misure di sicurezza come Virtualization-Based Security (VBS) e Credential Guard. Il driver vulnerabile identificato, eudskacs.sys, espone strutture di codice semplici che permettono la lettura diretta del disco fisico, consentendo l’accesso a file sensibili senza interagire direttamente con essi.
Percorso che una richiesta di lettura del disco segue quando viene richiamata dallo spazio utente
Tradizionalmente, Windows implementa diverse difese per proteggere i dati sensibili. Ad esempio, i file di credenziali come SAM.hive e SYSTEM.hive sono protetti da Access Control Lists (ACL) e da blocchi esclusivi che impediscono l’accesso simultaneo da parte di più processi.

Inoltre, VBS e Credential Guard isolano il processo LSASS in un contenitore virtualizzato, rendendo più difficile l’estrazione delle credenziali dalla memoria. Tuttavia, l’accesso diretto al disco elude questi controlli, poiché non richiede l’uso delle API standard per l’accesso ai file e non genera log di sistema.

Per eseguire un attacco di lettura diretta del disco, un attore malintenzionato può sfruttare un driver vulnerabile o utilizzare driver di basso livello come disk.sys. Il processo coinvolge l’apertura di un handle al driver del disco fisico, l’invio di richieste di lettura e la ricezione dei dati grezzi. Una volta ottenuti i dati, è necessario un parser del file system NTFS per estrarre i file desiderati. Questa tecnica è particolarmente efficace per l’estrazione di file sensibili, poiché non interagisce direttamente con i file stessi e quindi non attiva i controlli di sicurezza.

Una delle principali sfide, riportano i ricercatori, è implementare questa tecnica è la necessità di comprendere la struttura del file system NTFS. Elementi come il Master Boot Record (MBR), la GUID Partition Table (GPT) e il Volume Boot Record (VBR) i quali contengono informazioni cruciali sulla disposizione dei dati sul disco. L’accesso diretto al disco consente di bypassare i controlli di accesso e di leggere questi dati senza restrizioni, facilitando l’estrazione di informazioni sensibili.

Per contrastare questa minaccia, è fondamentale adottare misure di sicurezza preventive. Limitare i privilegi amministrativi è una delle strategie più efficaci, poiché riduce la possibilità per un attaccante di installare driver dannosi o di accedere direttamente al disco fisico. Inoltre, monitorare le chiamate API come CreateFile, in particolare quando interagiscono con driver di basso livello, può aiutare a rilevare attività sospette. L’implementazione di queste misure può contribuire a ridurre il rischio associato a questa vulnerabilità.

In sintesi, l’accesso diretto al disco rappresenta una tecnica potente per eludere gli strumenti di sicurezza tradizionali. Comprendere le vulnerabilità nei driver di Windows e adottare misure di sicurezza appropriate sono passi essenziali per proteggere i sistemi da attacchi sofisticati. Le organizzazioni dovrebbero rivedere regolarmente i driver in uso e implementare controlli di sicurezza per mitigare i rischi associati a questa minaccia.

L'articolo Il Lato Oscuro dei Driver Windows: Come Rubare Dati Ignorando l’EDR proviene da il blog della sicurezza informatica.


This Week in Security: DNS Oops, Novel C2s, and the Scam Becomes Real


Something rather significant happened on the Internet back in May, and it seems that someone only noticed it on September 3rd. [Youfu Zhang] dropped a note on one of the Mozilla security mailing lists, pointing out that there was a certificate issued by Fina for 1.1.1.1. That IP address may sound familiar, and you may have questions.

First off, yes, TLS certificates can be issued for IP addresses. You can even get a numeric TLS certificate for your IP address, via Lets Encrypt. And second, 1.1.1.1 sounds familiar because that’s CloudFlare’s public DNS resolver. On that address, Cloudflare notably makes use of DoH, a charming abbreviation for DNS over HTTPS. The last important detail is that Cloudflare didn’t request or authorize the certificate. Significant indeed.

This is a high-profile example of the major weakness of the TLS certificate system. There are over 300 trusted certificate authorities in the Microsoft Root Certificate Program, Financijska agencija (Fina) being one of them. All it takes is for one of those trusted roots to issue a bad certificate, to compromise that system. That it took four months for someone to discover and point out the problem isn’t great.

Don’t Just Copy That Into Your Terminal


I’ve given Linux newbies the advice several times, not to be careless about copying and pasting commands into the Linux terminal. Sometimes that’s because practical jokers suggest running rm -rf /, or a fork bomb, or some other “fun” command to fix a problem. But there’s also the problem of malware, and it’s not limited to Linux. For example, this reasonably convincing looking notification from Cloudflare instructs the user to copy and past a completely benign-looking string into a terminal on a Mac machine.

… say what now

Tim Pierce (@unchi.org) 2025-09-02T15:35:51.123Z

It’s pretty obviously not a real command as it’s presented. Instead, a base64 encoded string is decoded and executed in Bash. It executes a script from the Internet, which immediately begins looking for interesting files to upload. It’s not a terribly new approach, but is apparently still being used in the wild, and is a great object lesson about not trusting commands from the Internet.

CSS is Turing Complete Now, So Let’s Use it to Steal Data


OK, Turing complete might be a slight exaggeration, but CSS does now have if() statements. CSS also can do background downloads from remote sites. Put that together, and you have a way to steal data.

There are some serious limitations that are likely to keep this from becoming a widely used technique. Top of the list is that CSS doesn’t have any string carving functions. That if() statement is limited to matching the complete value of fields. To steal information strictly using CSS, you have to know what you’re looking for ahead of time.

Creative C2


It’s always interesting to see the creative Command and Control (C2) techniques that are dreamt up by researchers and threat actors. MeetC2 is up first, a demonstration of using Google Calendar for C2 via calendar events. It works because no security solution will block access to Google Calendar, and it’s fairly trivial to add notes to a calendar event.

The other creative C2 involves a project I’m intimately familiar with. MeshC2 is a clever, but admittedly vibe-coded C2 tool using Meshtastic to run commands on remote hosts. It’s from [Eric Escobar], one of the researchers at Sophos. When dropping a Raspberry Pi off for a penetration test, there’s an inevitable problem that knocks the platform off the Internet, and the ability to run a few simple commands could make all the difference.

youtube.com/embed/DLvPaYZfZR4?…

Persuasion and LLMs


Persuasion is the art of influencing. When a car salesman buys a potential customer a drink from the car lot’s vending machine, it’s an attempt to persuade. When a negotiators picks up on and imitates the small habits of their counterparts, it’s also an attempt to leverage persuasion. From appeals to authority, to priming, to framing, there are countless tricks that are tried, with varying amounts of success, to influence people. The question here is whether those tricks might work on an LLM.

A pre-print study seems to indicate that persuasion does indeed work on AIs. And while persuasion may convince a human to buy a car beyond one’s means, persuasion can be used to convince an AI to do something beyond its guardrails. The two test cases were to ask the LLM to return an insult, and to return the recipe for lidocaine. While this isn’t the only way to jailbreak an LLM, it’s a novel bit of work, determining that the AI has some of the same weaknesses as humans.

The Scam Become Real


If you run your own mail server, or check your spam folder, you’ve surely seen the emails where a scammer claims to have taken over your webcam while you were watching pornography. Historically this has been a complete lie, simply to extort the naive. Unfortunately, it seems that someone took this as a challenge, and has actually built malware that attempts to do exactly what the classic spam has threatened. And of course, it’s open source.

Bits and Bytes


Researchers at Silent Signal took a look at the IBM i mainframe system, and have a CVE to show for it. The exploit was a replay attack followed by a command injection. The first approach allowed for blind code execution, but the challenge on this second time around was to find something more useful, and SQL turned out to be the key.

And finally, the folks at Trail of Bits are looking at the application integrity problem, when running applications inside electron and even Chrome. The binaries themselves may be signed, but there’s a part of the program that isn’t: The heap snapshots. This is a V8 feature used to significantly speed up the loading of the pages inside these apps. It turns out that snapshot can also be used to poison the internal state of those apps, and sidestep existing controls. Electron has patched the issue, but there are some cases where Chrome itself may still be vulnerable to this fascinating approach.


hackaday.com/2025/09/05/this-w…